Sun MySQL 5.1.23 Bk InnoDB эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.1$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как Sun MySQL 5.1.23 Bk. Неизвестная функция компонента InnoDB Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость продается как CVE-2007-5925. Кроме того, имеется доступный эксплойт. Рекомендуется отключить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как Sun MySQL 5.1.23 Bk. Неизвестная функция компонента InnoDB Handler затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-20. Данный баг был выявлен 05.11.2007. Информация о слабости была опубликована 19.11.2007 автором Artem Russakovskii (Веб-сайт). Документ доступен для загрузки по адресу bugs.mysql.com.

Эта уязвимость продается как CVE-2007-5925. CVE был назначен 09.11.2007. Техническая информация отсутствует. Уровень популярности этой уязвимости превышает средний. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 4 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 17833 (MySQL < 5.0.54 / 5.1.23 / 6.0.4 Denial of Service), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Databases. Данный плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 117388 (CentOS Security Update for MySQL (CESA-2007:1155)).

Исправление готово для загрузки по адресу bugs.mysql.com. Рекомендуется отключить затронутый компонент.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 26353), X-Force (38284), Secunia (SA28099), SecurityTracker (ID 1018978) и Vulnerability Center (SBV-16743).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.7
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.7
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 17833
Nessus Имя: MySQL < 5.0.54 / 5.1.23 / 6.0.4 Denial of Service
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 59638
OpenVAS Имя: Debian Security Advisory DSA 1413-1 (mysql-dfsg, mysql-dfsg-5.0, mysql-dfsg-4.1)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Отключить
Статус: 🔍

0-дневное время: 🔍

Патч: bugs.mysql.com

ХронологияИнформация

05.11.2007 🔍
05.11.2007 +0 дни 🔍
05.11.2007 +0 дни 🔍
09.11.2007 +4 дни 🔍
09.11.2007 +0 дни 🔍
11.11.2007 +2 дни 🔍
18.11.2007 +7 дни 🔍
19.11.2007 +1 дни 🔍
19.11.2007 +0 дни 🔍
03.12.2007 +14 дни 🔍
19.12.2007 +16 дни 🔍
16.12.2008 +363 дни 🔍
18.01.2012 +1127 дни 🔍
24.12.2024 +4724 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: bugs.mysql.com
Исследователь: Artem Russakovskii
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2007-5925 (🔍)
GCVE (CVE): GCVE-0-2007-5925
GCVE (VulDB): GCVE-100-3469

OVAL: 🔍

X-Force: 38284 - MySQL ha_innodb.cc convert_search_mode_to_innobase() denial of service, Medium Risk
SecurityFocus: 26353 - MySQL Server InnoDB CONVERT_SEARCH_MODE_TO_INNOBASE Function Denial Of Service Vulnerability
Secunia: 28099
OSVDB: 51171 - MySQL InnoDB convert_search_mode_to_innobase Function DoS
SecurityTracker: 1018978
Vulnerability Center: 16743 - MySQL 5.1.23-BK InnoDB Engine Allows Remote DoS in convert_search_mode_to_innobase Function, Medium
Vupen: ADV-2007-3903

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 03.12.2007 13:49
Обновлено: 24.12.2024 23:21
Изменения: 03.12.2007 13:49 (99), 29.07.2019 17:07 (1), 24.12.2024 23:21 (20)
Завершенный: 🔍
Cache ID: 216:B0C:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!