Sun MySQL до 5.0.20 Authentication повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Sun MySQL до 5.0.20. Поражена неизвестная функция компонента Аутентификация. Осуществление манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2006-1516. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Sun MySQL до 5.0.20. Поражена неизвестная функция компонента Аутентификация. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Данный баг был выявлен 03.05.2006. Информация о слабости была опубликована 03.05.2006 автором Stefano Di Paola совместно с isec (Веб-сайт). Документ доступен для загрузки по адресу dev.mysql.com.

Уязвимость зарегистрирована как CVE-2006-1516. CVE был назначен 30.03.2006. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 17697. Он принадлежит семейству Databases. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117705 (CentOS Security Update for MySQL (CESA-2006:0544)).

Обновление уже доступно для загрузки по адресу dev.mysql.com. Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 2 месяцы после публикации информации об уязвимости.

Попытки атаки могут быть идентифицированы с помощью Snort ID 16020. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 4620. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 17780), X-Force (26236), Secunia (SA19929), SecurityTracker (ID 1016017) и Vulnerability Center (SBV-11340).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 17697
Nessus Имя: MySQL < 4.0.27 / 4.1.19 / 5.0.21 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 56788
OpenVAS Имя: Debian Security Advisory DSA 1071-1 (mysql)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: dev.mysql.com

Snort ID: 16020
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

30.03.2006 🔍
02.05.2006 +33 дни 🔍
02.05.2006 +0 дни 🔍
02.05.2006 +0 дни 🔍
02.05.2006 +0 дни 🔍
03.05.2006 +1 дни 🔍
03.05.2006 +0 дни 🔍
03.05.2006 +0 дни 🔍
03.05.2006 +0 дни 🔍
05.05.2006 +1 дни 🔍
05.05.2006 +0 дни 🔍
07.05.2006 +2 дни 🔍
01.06.2006 +25 дни 🔍
18.11.2011 +1996 дни 🔍
26.02.2025 +4849 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: dev.mysql.com
Исследователь: Stefano Di Paola
Организация: isec
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-1516 (🔍)
GCVE (CVE): GCVE-0-2006-1516
GCVE (VulDB): GCVE-100-2197

OVAL: 🔍

X-Force: 26236
SecurityFocus: 17780 - MySQL Remote Information Disclosure and Buffer Overflow Vulnerabilities
Secunia: 19929 - MySQL Information Disclosure and Buffer Overflow Vulnerabilities, Less Critical
OSVDB: 25226 - MySQL Malformed Login Packet Remote Memory Disclosure
SecurityTracker: 1016017
Vulnerability Center: 11340 - MySQL Information Disclosure due to Input Validation Error of Login Packets, Medium
Vupen: ADV-2006-1633

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 05.05.2006 17:40
Обновлено: 26.02.2025 06:59
Изменения: 05.05.2006 17:40 (112), 17.06.2019 14:28 (1), 26.02.2025 06:59 (16)
Завершенный: 🔍
Cache ID: 216:1A6:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!