Plattform
other
Komponente
firebird
Behoben in
3.0.1
4.0.1
5.0.1
CVE-2026-35215 affects Firebird, an open-source relational database management system. The vulnerability lies within the sdl_desc() function, which fails to validate the length of a decoded SDL descriptor, leading to a division by zero error. An unauthenticated attacker can trigger this crash by sending a specially crafted slice packet, potentially disrupting database services. This issue is resolved in Firebird versions 3.0.14, 4.0.7, and 5.0.4.
CVE-2026-35215 betrifft Firebird-Datenbankmanagementsysteme vor den Versionen 5.0.4, 4.0.7 und 3.0.14. Die Schwachstelle resultiert aus einer unzureichenden Validierung der Länge eines dekodierten SDL-Deskriptors aus einem Slice-Paket. Insbesondere überprüft die Funktion sdl_desc() die Länge nicht korrekt, wodurch ein SDL-Deskriptor der Länge Null verwendet werden kann, um anschließend die Anzahl der Slice-Elemente zu berechnen, was zu einer Division durch Null führt. Dies führt zu einem Serverabsturz. Der CVSS-Wert für diese Schwachstelle beträgt 7,5, was ein signifikantes Risiko anzeigt.
Ein nicht authentifizierter Angreifer kann diese Schwachstelle ausnutzen, indem er ein speziell gestaltetes Slice-Paket an den Firebird-Server sendet. Das manipulierte Slice-Paket veranlasst die Funktion sdl_desc(), einen SDL-Deskriptor der Länge Null zu verwenden, was die Division durch Null auslöst und zu einem Serverabsturz führt. Das Fehlen einer Authentifizierung, die für die Ausnutzung erforderlich ist, macht diese Schwachstelle besonders bedenklich, da ein externer Angreifer den Server kompromittieren kann, ohne Anmeldeinformationen zu benötigen.
Organizations running Firebird database servers in production, particularly those using versions 3.0.0–>= 5.0.0, < 5.0.4, are at risk. This includes businesses relying on Firebird for data storage and applications that interact with the database. Shared hosting environments where multiple users share a Firebird instance are also at increased risk, as a compromised user could potentially exploit the vulnerability.
• linux / server:
journalctl -u firebird -f | grep "division by zero"• database (mysql):
SELECT version(); -- Check Firebird version against affected ranges.• generic web: Monitor Firebird server logs for errors related to SDL descriptors or slice packets. Look for unusual network traffic patterns targeting the Firebird port.
disclosure
Exploit-Status
EPSS
0.06% (17% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Abhilfemaßnahme ist das Upgrade auf eine Firebird-Version, die den Fix enthält. Die Versionen 5.0.4, 4.0.7 und 3.0.14 enthalten den erforderlichen Patch. Wenn ein sofortiges Upgrade nicht möglich ist, sollten Sie die Netzwerksicherheitsrichtlinien überprüfen, um die Exposition des Firebird-Servers zu begrenzen. Dies kann die Beschränkung des Netzwerkzugriffs, die Implementierung von Firewalls und die Überwachung des Netzwerkverkehrs auf verdächtige Muster umfassen. Ein zeitnahes Patchen ist entscheidend, um Daten und die Systemintegrität zu schützen.
Actualice a la versión 3.0.14, 4.0.7 o 5.0.4 de Firebird para mitigar la vulnerabilidad. Esta actualización corrige un error que permite a un atacante enviar un paquete de rebanada malicioso para causar un fallo en el servidor.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein Slice-Paket ist ein Datenformat, das von Firebird verwendet wird, um Daten zwischen Client und Server zu übertragen. Es enthält Informationen über die Datenstruktur, einschließlich SDL-Deskriptoren.
Sie können Ihre Firebird-Version überprüfen, indem Sie den Befehl SELECT VERSION() in einem beliebigen verbundenen Client ausführen.
Wenn Sie nicht sofort aktualisieren können, implementieren Sie zusätzliche Sicherheitsmaßnahmen, z. B. die Beschränkung des Netzwerkzugriffs und die Überwachung des Datenverkehrs.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen. Der beste Weg, um die Anfälligkeit festzustellen, besteht darin, die von Ihnen verwendete Firebird-Version zu überprüfen.
Ein CVSS-Wert von 7,5 deutet auf ein signifikantes Risiko hin. Ein höherer Wert weist auf ein größeres potenzielles Risiko hin.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.