CVE-2006-3469
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
21/07/2006
Última modificación:
03/04/2025
Descripción
Vulnerabilidad de cadena de formato en time.cc de MySQL Server 4.1 anterior a 4.1.21 y 5.0 anterior al 1 de abril de 2006 permite a usuarios autenticados remotamente provocar una denegación de servicio (caída) mediante una cadena de formato en lugar de una fecha como el primer parámetro para la función date_format, la cual es posteriormente utilizada en una llamada de escritura formateada para mostrar el mensaje de error.
Impacto
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mysql:mysql:4.1.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:mysql:mysql:4.1.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:mysql:mysql:4.1.13:*:*:*:*:*:*:* | ||
cpe:2.3:a:mysql:mysql:4.1.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:mysql:mysql:4.1.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:mysql:mysql:5.0.5.0.21:*:*:*:*:*:*:* | ||
cpe:2.3:a:mysql:mysql:5.0.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:mysql:mysql:5.0.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:mysql:mysql:5.0.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:mysql:mysql:5.0.17:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:mysql:4.1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:mysql:4.1.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:mysql:4.1.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:mysql:4.1.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:mysql:4.1.16:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=375694
- http://bugs.mysql.com/bug.php?id=20729
- http://dev.mysql.com/doc/refman/4.1/en/news-4-1-21.html
- http://docs.info.apple.com/article.html?artnum=305214
- http://lists.apple.com/archives/security-announce/2007/Mar/msg00002.html
- http://secunia.com/advisories/21147
- http://secunia.com/advisories/21366
- http://secunia.com/advisories/24479
- http://secunia.com/advisories/31226
- http://security.gentoo.org/glsa/glsa-200608-09.xml
- http://www.debian.org/security/2006/dsa-1112
- http://www.redhat.com/support/errata/RHSA-2008-0768.html
- http://www.securityfocus.com/bid/19032
- http://www.ubuntu.com/usn/usn-321-1
- http://www.us-cert.gov/cas/techalerts/TA07-072A.html
- http://www.vupen.com/english/advisories/2007/0930
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9827
- http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=375694
- http://bugs.mysql.com/bug.php?id=20729
- http://dev.mysql.com/doc/refman/4.1/en/news-4-1-21.html
- http://docs.info.apple.com/article.html?artnum=305214
- http://lists.apple.com/archives/security-announce/2007/Mar/msg00002.html
- http://secunia.com/advisories/21147
- http://secunia.com/advisories/21366
- http://secunia.com/advisories/24479
- http://secunia.com/advisories/31226
- http://security.gentoo.org/glsa/glsa-200608-09.xml
- http://www.debian.org/security/2006/dsa-1112
- http://www.redhat.com/support/errata/RHSA-2008-0768.html
- http://www.securityfocus.com/bid/19032
- http://www.ubuntu.com/usn/usn-321-1
- http://www.us-cert.gov/cas/techalerts/TA07-072A.html
- http://www.vupen.com/english/advisories/2007/0930
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A9827