Vulnerabilidad en la conexión al servidor mediante tuberías nombradas en MariaDB en Windows (CVE-2020-28912)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
24/12/2020
Última modificación:
30/12/2020
Descripción
"Con MariaDB ejecutándose en Windows, cuando los clientes locales se conectan al servidor por medio de tuberías nombradas, es posible para un usuario no privilegiado con la habilidad de ejecutar código en la máquina del servidor interceptar la conexión de la tubería nombrada y actuar como un man-in-the-middle, consiguiendo acceso a todos los datos transmitidos entre el cliente y el servidor, y obteniendo la capacidad de ejecutar comandos SQL en nombre del usuario conectado.&#xa0;Esto ocurre debido a un descriptor de seguridad incorrecto.&#xa0;Esto afecta a MariaDB Server versiones anteriores a 10.1.48, versiones 10.2.x anteriores a 10.2.35, versiones 10.3.x anteriores a 10.3.26, versiones 10.4.x anteriores a 10.4.16 y versiones 10.5.x anteriores a 10.5.7.&#xa0;NOTA: este problema se presenta porque determinados detalles de la solución del CVE-2019-2503 de MariaDB no abordaron de manera integral las variantes de ataque contra MariaDB.&#xa0;Esta situación es específica de MariaDB, <br />
y, por lo tanto, CVE-2020-28912 NO se aplica a otros proveedores que originalmente fueron afectados por CVE-2019-2503
Impacto
Puntuación base 3.x
7.00
Gravedad 3.x
ALTA
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.1.48 (excluyendo) | |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.2.0 (incluyendo) | 10.2.35 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.3.0 (incluyendo) | 10.3.26 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.4.0 (incluyendo) | 10.4.16 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.5.0 (incluyendo) | 10.5.7 (excluyendo) |
cpe:2.3:o:microsoft:windows:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página