MariaDB Server đến 11.4.9/11.8.5/12.2.1 JSON_SCHEMA_VALID tràn bộ đệm
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong MariaDB Server đến 11.4.9/11.8.5/12.2.1. Đối tượng bị ảnh hưởng là chức năng JSON_SCHEMA_VALID. Việc chỉnh sửa tràn bộ đệm.
Lỗ hổng này được định danh là CVE-2026-32710. Cuộc tấn công này có thể được thực hiện từ xa. Không có mã khai thác nào sẵn có.
Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong MariaDB Server đến 11.4.9/11.8.5/12.2.1. Đối tượng bị ảnh hưởng là chức năng JSON_SCHEMA_VALID. Việc chỉnh sửa tràn bộ đệm. Việc sử dụng CWE để khai báo vấn đề dẫn đến CWE-122. Thông tin về điểm yếu đã được công bố với định danh GHSA-4rj5-2227-9wgc. Khuyến nghị này được chia sẻ để tải xuống tại github.com.
Lỗ hổng này được định danh là CVE-2026-32710. CVE được gán vào ngày 13/03/2026. Cuộc tấn công này có thể được thực hiện từ xa. Chi tiết kỹ thuật đã được cung cấp. Việc thực hiện một cuộc tấn công đòi hỏi mức độ phức tạp cao. Việc khai thác được cho là không dễ dàng. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Không có mã khai thác nào sẵn có. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $0-$5k.
Nếu có giá trị độ dài, thì nó được gán là không được định nghĩa. Nessus phát hành một plugin có ID là 303254.
Nâng cấp lên 11.4.10, 11.8.6 , 12.2.2 sẽ giúp giải quyết vấn đề này. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: Tenable (303254).
Bị ảnh hưởng
- MariaDB MariaDB
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
- 11.4.0
- 11.4.1
- 11.4.2
- 11.4.3
- 11.4.4
- 11.4.5
- 11.4.6
- 11.4.7
- 11.4.8
- 11.4.9
- 11.8.0
- 11.8.1
- 11.8.2
- 11.8.3
- 11.8.4
- 11.8.5
- 12.2.0
- 12.2.1
Giấy phép
Trang web
- Sản phẩm: https://github.com/MariaDB/server/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.8VulDB Điểm tạm thời meta: 7.7
VulDB Điểm cơ sở: 5.0
VulDB Điểm tạm thời: 4.8
VulDB Vector: 🔒
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 9.9
NVD Vector: 🔒
CNA Điểm cơ sở: 8.5
CNA Vector (GitHub_M): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔒
VulDB Điểm tạm thời: 🔒
VulDB Độ tin cậy: 🔍
Khai thác
Lớp: Tràn bộ đệmCWE: CWE-122 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔒
Trạng thái: Không được định nghĩa
EPSS Score: 🔒
EPSS Percentile: 🔒
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔒
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 303254
Nessus Tên: Linux Distros Unpatched Vulnerability : CVE-2026-32710
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔒
nâng cấp: Server 11.4.10/11.8.6/12.2.2
dòng thời gian
13/03/2026 CVE được dành riêng20/03/2026 Khuyến cáo đã công bố
20/03/2026 Mục VulDB đã được tạo
31/03/2026 Cập nhật lần cuối VulDB
Nguồn
Sản phẩm: github.comKhuyến cáo: GHSA-4rj5-2227-9wgc
Trạng thái: Đã xác nhận
CVE: CVE-2026-32710 (🔒)
GCVE (CVE): GCVE-0-2026-32710
GCVE (VulDB): GCVE-100-352120
EUVD: 🔒
CERT Bund: WID-SEC-2026-0815 - MariaDB: Schwachstelle ermöglicht Denial of Service und potenziell Codeausführung
mục
Được tạo: 20/03/2026 23:26Đã cập nhật: 31/03/2026 23:58
Thay đổi: 20/03/2026 23:26 (66), 21/03/2026 03:55 (1), 22/03/2026 18:30 (2), 23/03/2026 13:16 (7), 27/03/2026 00:01 (1), 31/03/2026 23:58 (11)
Hoàn chỉnh: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận