Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Oracle MySQL (CVE-2019-2481)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
16/01/2019
Última modificación:
19/08/2022

Descripción

Vulnerabilidad en el componente MySQL Server en Oracle MySQL (subcomponente: Server: Optimizer). Las versiones compatibles que se han visto afectadas son la 5.6.42 y anteriores, 5.7.24 y anteriores, y la 8.0.13 y anteriores. Una vulnerabilidad fácilmente explotable permite que un atacante con un alto nivel de privilegios que tenga acceso a red por medio de múltiples protocolos comprometa la seguridad de MySQL Server. Los ataques exitosos de esta vulnerabilidad pueden resultar en la habilidad no autorizada para provocar un cuelgue o bloqueo repetido frecuentemente (DOS completo) de MySQL Server. CVSS 3.0 Base Score 4.9 (impactos en la disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H).

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* 5.6.0 (incluyendo) 5.6.42 (incluyendo)
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* 5.7.0 (incluyendo) 5.7.24 (incluyendo)
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* 8.0.0 (incluyendo) 8.0.13 (incluyendo)
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:esm:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.10:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_unified_manager:*:*:*:*:*:windows:*:* 7.3 (incluyendo)
cpe:2.3:a:netapp:oncommand_unified_manager:*:*:*:*:*:vsphere:*:* 9.4 (incluyendo)
cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:*:*:*
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* 5.5.0 (incluyendo) 5.5.37 (excluyendo)
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* 10.0.0 (incluyendo) 10.0.11 (excluyendo)
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:8.1:*:*:*:*:*:*:*