Plateforme
windows
Composant
heidisql
Corrigé dans
9.5.1
La vulnérabilité CVE-2018-25231, de type DoS, affecte HeidiSQL version 9.5.0.5196. Elle permet à un attaquant de provoquer un déni de service. L'exploitation de cette faille peut rendre le service indisponible. Actuellement, aucune mise à jour officielle n'est disponible pour corriger cette vulnérabilité.
CVE-2018-25231 affecte HeidiSQL version 9.5.0.5196, exposant une vulnérabilité de déni de service (DoS). Un attaquant local peut provoquer le plantage de l'application en fournissant un chemin de fichier excessivement long dans les préférences de journalisation. Cette vulnérabilité est exploitée via le champ de chemin du fichier journal SQL dans Préférences > Journalisation, où un attaquant peut injecter une charge utile de débordement de tampon, entraînant l'échec de l'application. La gravité de cette vulnérabilité est modérée (CVSS 6.2) en raison de sa nature locale et de la nécessité d'une interaction de l'attaquant. Bien que l'accès à distance ne soit pas requis, la facilité d'exécution dans un environnement local représente un risque pour la disponibilité de HeidiSQL.
L'exploitation de CVE-2018-25231 nécessite un accès local à un système exécutant HeidiSQL 9.5.0.5196. Un attaquant peut simplement ouvrir les préférences de HeidiSQL, accéder à la section Journalisation et fournir un chemin de fichier extrêmement long dans le champ de chemin du fichier journal SQL. La longueur excessive du chemin de fichier dépasse la capacité du tampon alloué, ce qui entraîne le plantage de l'application. Cette attaque est relativement simple à exécuter et ne nécessite pas de compétences techniques avancées. L'impact principal est la perturbation du service, car l'application devient inaccessible jusqu'à ce qu'elle soit redémarrée. Il n'y a aucune indication que cette vulnérabilité puisse être utilisée pour l'exécution de code à distance ou l'accès non autorisé aux données.
Users who rely on HeidiSQL for database management, particularly those running the affected versions (9.5.0.5196–9.5.0.5196) on Windows systems, are at risk. This includes database administrators and developers who use HeidiSQL for local database development and administration.
• windows / supply-chain:
Get-Process -Name heidisql | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='HeidiSQL']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for unusual entries related to HeidiSQL startup or file associations.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle n'est fournie par le développeur de HeidiSQL pour CVE-2018-25231. L'atténuation la plus efficace consiste à mettre à niveau vers une version de HeidiSQL ultérieure à 9.5.0.5196, si disponible. En attendant, il est recommandé de restreindre l'accès à HeidiSQL aux utilisateurs de confiance et d'éviter de configurer des chemins de fichiers journaux excessivement longs. Surveiller l'activité du système à la recherche de comportements inhabituels peut également aider à détecter les tentatives d'exploitation. Envisagez d'utiliser des outils de sécurité supplémentaires pour protéger le système contre les attaques locales. L'absence de correction officielle souligne l'importance de maintenir les logiciels à jour et d'appliquer les meilleures pratiques de sécurité.
Mettez à jour HeidiSQL vers une version ultérieure à 9.5.0.5196. Téléchargez la dernière version depuis le site Web officiel de HeidiSQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une vulnérabilité DoS vise à rendre un service ou une ressource indisponible aux utilisateurs légitimes, généralement en le surchargeant ou en exploitant une faiblesse.
Non, l'exploitation de CVE-2018-25231 est relativement simple et ne nécessite pas de compétences techniques avancées.
Restreindre l'accès à HeidiSQL aux utilisateurs de confiance et éviter les chemins de fichiers journaux excessivement longs sont des mesures d'atténuation temporaires.
Surveiller l'activité du système à la recherche de comportements inhabituels et envisager d'exécuter une analyse des logiciels malveillants.
Maintenez les logiciels à jour, appliquez les meilleures pratiques de sécurité et utilisez des outils de sécurité supplémentaires.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.