Vulnerabilidad en la memoria en MySQL (CVE-2012-5612)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
03/12/2012
Última modificación:
11/04/2025
Descripción
El desbordamiento de búfer en la región heap de la memoria en MySQL versión 5.5.19 y otras versiones hasta 5.5.28, y MariaDB versión 5.5.28a y posiblemente otras versiones, de Oracle, permite a los usuarios remotos autenticados causar una denegación de servicio (corrupción de memoria y bloqueo) y posiblemente ejecutar código arbitrario, como es demostrado utilizando ciertas variaciones de los comandos (1) USE, (2) SHOW TABLES, (3) DESCRIBE, (4) SHOW FIELDS FROM, (5) SHOW COLUMNS FROM, (6) SHOW INDEX FROM, (7) CREATE TABLE, (8) DROP TABLE, (9) ALTER TABLE, (10) DELETE FROM, (11) UPDATE y (12) SET PASSWORD.
Impacto
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 5.1.0 (incluyendo) | 5.1.67 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 5.2.0 (incluyendo) | 5.2.14 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 5.3.0 (incluyendo) | 5.3.12 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 5.5.0 (incluyendo) | 5.5.29 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:10.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 5.5.0 (incluyendo) | 5.5.28 (incluyendo) |
cpe:2.3:o:suse:linux_enterprise_desktop:11:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:*:-:*:* | ||
cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:*:vmware:*:* | ||
cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:11.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:12.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00000.html
- http://seclists.org/fulldisclosure/2012/Dec/5
- http://secunia.com/advisories/53372
- http://security.gentoo.org/glsa/glsa-201308-06.xml
- http://www.exploit-db.com/exploits/23076
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A102
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A150
- http://www.openwall.com/lists/oss-security/2012/12/02/3
- http://www.openwall.com/lists/oss-security/2012/12/02/4
- http://www.oracle.com/technetwork/topics/security/cpujan2013-1515902.html
- http://www.ubuntu.com/usn/USN-1703-1
- https://mariadb.atlassian.net/browse/MDEV-3908
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16960
- http://lists.opensuse.org/opensuse-security-announce/2013-02/msg00000.html
- http://seclists.org/fulldisclosure/2012/Dec/5
- http://secunia.com/advisories/53372
- http://security.gentoo.org/glsa/glsa-201308-06.xml
- http://www.exploit-db.com/exploits/23076
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A102
- http://www.mandriva.com/security/advisories?name=MDVSA-2013%3A150
- http://www.openwall.com/lists/oss-security/2012/12/02/3
- http://www.openwall.com/lists/oss-security/2012/12/02/4
- http://www.oracle.com/technetwork/topics/security/cpujan2013-1515902.html
- http://www.ubuntu.com/usn/USN-1703-1
- https://mariadb.atlassian.net/browse/MDEV-3908
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A16960