Plateforme
mariadb
Composant
mariadb
Corrigé dans
11.8.4
Une vulnérabilité d'exécution de code à distance (RCE) a été découverte dans MariaDB, affectant l'utilitaire mariadb-dump. Cette faille permet à un attaquant d'exécuter du code arbitraire sur les systèmes vulnérables en manipulant les noms de vues. La vulnérabilité a été publiée le 23 décembre 2025 et une correction est disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'exécuter des commandes système avec les privilèges de l'utilisateur MariaDB. Cela peut conduire à la prise de contrôle complète du serveur, à la compromission des données sensibles, et à l'utilisation du serveur comme point de pivot pour des attaques ultérieures sur le réseau. L'attaquant doit interagir avec l'utilitaire mariadb-dump pour exploiter la faille, mais les vecteurs d'attaque peuvent varier en fonction de la configuration du système. Cette vulnérabilité est particulièrement préoccupante car elle peut être exploitée à distance sans authentification, ce qui augmente considérablement la surface d'attaque.
La vulnérabilité CVE-2025-13699 a été rendue publique le 23 décembre 2025. Il n'y a pas d'informations disponibles concernant son ajout au KEV (CISA Known Exploited Vulnerabilities) ou concernant un score EPSS. Aucun proof-of-concept (PoC) public n'a été identifié à ce jour, mais la nature de la vulnérabilité (RCE) suggère qu'un tel PoC pourrait être développé rapidement.
Organizations utilizing MariaDB in environments where the mariadb-dump utility is exposed or used with untrusted input are at risk. This includes development and testing environments, as well as production systems with custom scripts or applications that interact with the database using mariadb-dump. Shared hosting environments where multiple users share the same MariaDB instance are particularly vulnerable.
• mariadb / server:
journalctl -u mariadb | grep -i "view name"• mariadb / server:
ps aux | grep mariadb-dump• generic web: Check for unusual file access attempts in MariaDB error logs related to view names.
• mariadb / server: Examine MariaDB configuration files for any unusual or insecure settings related to the mariadb-dump utility.
disclosure
Statut de l'Exploit
EPSS
0.21% (percentile 43%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la correction fournie par MariaDB. Si l'application de la correction n'est pas immédiatement possible, envisagez de restreindre l'accès à l'utilitaire mariadb-dump aux utilisateurs autorisés uniquement. Il est également possible de mettre en place des règles de pare-feu pour bloquer les connexions non autorisées à l'utilitaire. Surveillez attentivement les journaux système pour détecter toute activité suspecte liée à l'utilitaire mariadb-dump. Après l'application de la correction, vérifiez l'intégrité du système en exécutant une analyse de vulnérabilité.
Actualice MariaDB a una versión posterior a 11.8.3 que corrija la vulnerabilidad CVE-2025-13699. Consulte las notas de la versión de MariaDB para obtener más detalles sobre la actualización. Aplique las medidas de seguridad recomendadas por MariaDB para mitigar el riesgo de ejecución remota de código.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-13699 is a Remote Code Execution vulnerability in MariaDB affecting installations using the mariadb-dump utility. It allows attackers to execute arbitrary code by manipulating view names.
You are affected if you use MariaDB and the mariadb-dump utility, and you have not upgraded to a patched version. Carefully review your MariaDB configuration and usage patterns.
Upgrade to a patched version of MariaDB that addresses the vulnerability. Consult the official MariaDB documentation for specific version numbers containing the fix.
Currently, there is no confirmed active exploitation of CVE-2025-13699, but the potential for exploitation exists due to the RCE nature of the vulnerability.
Refer to the official MariaDB security advisories on the MariaDB website for the most up-to-date information and patch details.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.