CVE-2007-2583 : Détail

CVE-2007-2583

0.25%V3
Network
2007-05-09 20:00 +00:00
2018-10-03 18:57 +00:00

Alerte pour un CVE

Restez informé de toutes modifications pour un CVE spécifique.
Gestion des alertes

Descriptions

The in_decimal::set function in item_cmpfunc.cc in MySQL before 5.0.40, and 5.1 before 5.1.18-beta, allows context-dependent attackers to cause a denial of service (crash) via a crafted IF clause that results in a divide-by-zero error and a NULL pointer dereference.

Informations

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE Other No informations.

Metrics

Metric Score Sévérité CVSS Vecteur Source
V2 4 AV:N/AC:L/Au:S/C:N/I:N/A:P [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

EPSS Score

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

EPSS Percentile

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 30020

Date de publication : 2013-12-03 23:00 +00:00
Auteur : Neil Kettle
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/23911/info MySQL is prone to a remote denial-of-service vulnerability because it fails to handle certain specially crafted queries. An attacker can exploit this issue to crash the application, denying access to legitimate users. NOTE: An attacker must be able to execute arbitrary SELECT statements against the database to exploit this issue. This may be through legitimate means or by exploiting other latent SQL-injection vulnerabilities. Versions prior to MySQL 5.0.40 are vulnerable. SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)));

Products Mentioned

Configuraton 0

Oracle>>Mysql >> Version To (excluding) 5.0.40

Oracle>>Mysql >> Version From (including) 5.1 To (including) 5.1.17

Configuraton 0

Debian>>Debian_linux >> Version 3.1

Debian>>Debian_linux >> Version 4.0

Configuraton 0

Canonical>>Ubuntu_linux >> Version 6.06

Canonical>>Ubuntu_linux >> Version 6.10

Canonical>>Ubuntu_linux >> Version 7.04

References

http://www.vupen.com/english/advisories/2007/1731
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/27823
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/25196
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/25188
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/25389
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.trustix.org/errata/2007/0017/
Tags : vendor-advisory, x_refsource_TRUSTIX
http://security.gentoo.org/glsa/glsa-200705-11.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://bugs.mysql.com/bug.php?id=27513
Tags : x_refsource_CONFIRM
http://www.exploit-db.com/exploits/30020
Tags : exploit, x_refsource_EXPLOIT-DB
http://secunia.com/advisories/25946
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/23911
Tags : vdb-entry, x_refsource_BID
http://www.debian.org/security/2007/dsa-1413
Tags : vendor-advisory, x_refsource_DEBIAN
http://lists.mysql.com/commits/23685
Tags : x_refsource_CONFIRM
https://usn.ubuntu.com/528-1/
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.mandriva.com/security/advisories?name=MDKSA-2007:139
Tags : vendor-advisory, x_refsource_MANDRIVA
http://secunia.com/advisories/30351
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/27155
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.osvdb.org/34734
Tags : vdb-entry, x_refsource_OSVDB
http://secunia.com/advisories/25255
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/28838
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.redhat.com/support/errata/RHSA-2008-0364.html
Tags : vendor-advisory, x_refsource_REDHAT
Cliquez sur le bouton à gauche (OFF), pour autoriser l'inscription de cookie améliorant les fonctionnalités du site. Cliquez sur le bouton à gauche (Tout accepter), pour ne plus autoriser l'inscription de cookie améliorant les fonctionnalités du site.