Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2017-01649

Опубликовано: 22 фев. 2017
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость функции пакетной передачи данных в Aerospike Database Server системы управления базами данных Oracle Database связана с записью за границами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код (запись за границами памяти, повреждение памяти) с помощью специально сформированного пакета

Вендор

Oracle Corp.

Наименование ПО

Database

Версия ПО

3.10.0.3 (Database)

Тип ПО

СУБД

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Linux .
Сообщество свободного программного обеспечения Linux .
Microsoft Corp Windows -
Microsoft Corp Windows -
Oracle Corp. Solaris .
Oracle Corp. Solaris .

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендации: http://www.talosintelligence.com/reports/TALOS-2016-0265/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 88%
0.0391
Низкий

7.5 High

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 9 лет назад

An exploitable out-of-bounds write vulnerability exists in the batch transaction field parsing functionality of Aerospike Database Server 3.10.0.3. A specially crafted packet can cause an out-of-bounds write resulting in memory corruption which can lead to remote code execution. An attacker can simply connect to the port to trigger this vulnerability.

CVSS3: 9.8
github
больше 3 лет назад

An exploitable out-of-bounds write vulnerability exists in the batch transaction field parsing functionality of Aerospike Database Server 3.10.0.3. A specially crafted packet can cause an out-of-bounds write resulting in memory corruption which can lead to remote code execution. An attacker can simply connect to the port to trigger this vulnerability.

EPSS

Процентиль: 88%
0.0391
Низкий

7.5 High

CVSS2