Sun MySQL 3.23.49/4.0.21 Reverse DNS mysql_real_connect tràn bộ đệm

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
7.0$0-$5k0.00

Tóm tắtthông tin

Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Sun MySQL 3.23.49/4.0.21. Bị ảnh hưởng là hàm mysql_real_connect của thành phần Reverse DNS Handler. Việc xử lý có thể dẫn đến tràn bộ đệm. Lỗ hổng này được biết đến với tên CVE-2004-0836. Tấn công có thể được khởi tạo từ xa. Chưa có mã khai thác sẵn sàng. Đề xuất nâng cấp thành phần bị ảnh hưởng.

Chi tiếtthông tin

Một điểm yếu phân loại là nghiêm trọng đã xuất hiện trong Sun MySQL 3.23.49/4.0.21. Bị ảnh hưởng là hàm mysql_real_connect của thành phần Reverse DNS Handler. Việc xử lý có thể dẫn đến tràn bộ đệm. Khai báo vấn đề bằng CWE sẽ dẫn tới CWE-119. Lỗi này được phát hiện vào 20/08/2004. Thông tin về điểm yếu đã được công bố vào ngày 19/08/2004 bởi Lukasz Wojtow (Trang web). Bạn có thể tải khuyến nghị này tại bugs.mysql.com.

Lỗ hổng này được biết đến với tên CVE-2004-0836. Việc gán CVE đã diễn ra vào 08/09/2004. Tấn công có thể được khởi tạo từ xa. Có thông tin chi tiết kỹ thuật. Lỗ hổng này phổ biến hơn mức trung bình. Chưa có mã khai thác sẵn sàng. Hiện tại, giá cho một khai thác có thể vào khoảng USD $0-$5k.

Nếu có độ dài, thì nó được khai báo là không được định nghĩa. Là 0-day, giá ước tính trên thị trường ngầm vào khoảng $25k-$100k. Công cụ quét lỗ hổng Nessus có một plugin với mã số 20648. Nếu có độ dài, nó được gán vào họ Ubuntu Local Security Checks. Plugin đang chạy trong ngữ cảnh loại l. Cổng 0 đang được sử dụng. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 19678 (MySQL mysql_real_connect Function Buffer Overflow).

Bản cập nhật đã sẵn sàng tại bugs.mysql.com. Đề xuất nâng cấp thành phần bị ảnh hưởng. Một phương án khắc phục tiềm năng đã được phát hành 5 các tháng sau thời điểm công bố lỗ hổng.

Lỗ hổng này còn được ghi nhận ở các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 10981), X-Force (17047), Secunia (SA12305), Vulnerability Center (SBV-5164) , Tenable (20648).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

hỗ trợ

  • end of life (old version)

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 7.3
VulDB Điểm tạm thời meta: 7.0

VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 7.0
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Tràn bộ đệm
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: Không được định nghĩa

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 20648
Nessus Tên: Ubuntu 4.10 : mysql-dfsg vulnerabilities (USN-32-1)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53251
OpenVAS Tên: Debian Security Advisory DSA 562-1 (mysql)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: nâng cấp
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian 0-ngày: 🔍
Thời gian tiếp xúc: 🔍

Bản vá: bugs.mysql.com

dòng thời gianthông tin

19/08/2004 🔍
20/08/2004 +1 ngày 🔍
20/08/2004 +0 ngày 🔍
20/08/2004 +0 ngày 🔍
20/08/2004 +0 ngày 🔍
23/08/2004 +3 ngày 🔍
23/08/2004 +0 ngày 🔍
08/09/2004 +16 ngày 🔍
11/10/2004 +33 ngày 🔍
03/11/2004 +22 ngày 🔍
16/12/2004 +43 ngày 🔍
15/01/2006 +395 ngày 🔍
07/07/2025 +7113 ngày 🔍

Nguồnthông tin

Nhà cung cấp: oracle.com

Khuyến cáo: bugs.mysql.com
Nhà nghiên cứu: Lukasz Wojtow
Trạng thái: Đã xác nhận

CVE: CVE-2004-0836 (🔍)
GCVE (CVE): GCVE-0-2004-0836
GCVE (VulDB): GCVE-100-799
X-Force: 17047 - MySQL mysql_real_connect buffer overflow, High Risk
SecurityFocus: 10981 - MySQL Mysql_real_connect Function Potential Remote Buffer Overflow Vulnerability
Secunia: 12305 - MySQL "mysql_real_connect()" Function Buffer Overflow Vulnerability, Less Critical
OSVDB: 10658 - MySQL mysql_real_connect() Function Remote Overflow
Vulnerability Center: 5164 - Buffer Overflow In MySQL <= 4.0.20 Allows Code Execution, High

Xem thêm: 🔍

mụcthông tin

Được tạo: 23/08/2004 12:33
Đã cập nhật: 07/07/2025 17:37
Thay đổi: 23/08/2004 12:33 (94), 29/06/2019 09:22 (2), 07/07/2025 17:37 (19)
Hoàn chỉnh: 🔍
Cache ID: 216:352:103

Be aware that VulDB is the high quality source for vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Want to stay up to date on a daily basis?

Enable the mail alert feature now!