प्लेटफ़ॉर्म
windows
घटक
heidisql
में ठीक किया गया
9.5.1
CVE-2018-25231 HeidiSQL 9.5.0.5196 में एक Denial of Service (DoS) भेद्यता है। इस भेद्यता का फायदा उठाकर, स्थानीय हमलावर लॉगिंग वरीयताओं में एक अत्यधिक लंबा फ़ाइल पथ प्रदान करके एप्लिकेशन को क्रैश कर सकते हैं। यह समस्या HeidiSQL के संस्करण 9.5.0.5196 को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2018-25231 HeidiSQL के संस्करण 9.5.0.5196 को प्रभावित करता है, जिससे एक सेवा से इनकार (DoS) भेद्यता उजागर होती है। एक स्थानीय हमलावर लॉगिंग वरीयताओं में अत्यधिक लंबा फ़ाइल पथ प्रदान करके एप्लिकेशन को क्रैश कर सकता है। यह भेद्यता वरीयताएँ > लॉगिंग में SQL लॉग फ़ाइल पथ फ़ील्ड के माध्यम से शोषण की जाती है, जहां एक हमलावर बफ़र ओवरफ़्लो पेलोड इंजेक्ट कर सकता है, जिससे एप्लिकेशन विफल हो जाता है। इस भेद्यता की गंभीरता मध्यम है (CVSS 6.2) क्योंकि इसकी स्थानीय प्रकृति और हमलावर की बातचीत की आवश्यकता होती है। हालांकि दूरस्थ पहुंच की आवश्यकता नहीं है, स्थानीय वातावरण में निष्पादन में आसानी HeidiSQL की उपलब्धता के लिए एक जोखिम पैदा करती है।
CVE-2018-25231 का शोषण करने के लिए HeidiSQL 9.5.0.5196 चला रहे सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। एक हमलावर बस HeidiSQL वरीयताओं को खोल सकता है, लॉगिंग अनुभाग पर नेविगेट कर सकता है और SQL लॉग फ़ाइल पथ फ़ील्ड में एक बहुत लंबा फ़ाइल पथ प्रदान कर सकता है। फ़ाइल पथ की अत्यधिक लंबाई आवंटित बफर की क्षमता से अधिक हो जाती है, जिससे एप्लिकेशन क्रैश हो जाता है। यह हमला अपेक्षाकृत आसान है और इसके लिए उन्नत तकनीकी कौशल की आवश्यकता नहीं है। मुख्य प्रभाव सेवा में व्यवधान है, क्योंकि एप्लिकेशन पुनरारंभ होने तक अनुपलब्ध हो जाएगा। इस भेद्यता का उपयोग दूरस्थ कोड निष्पादन या अनधिकृत डेटा एक्सेस के लिए किया जा सकता है, इसका कोई संकेत नहीं है।
Users who rely on HeidiSQL for database management, particularly those running the affected versions (9.5.0.5196–9.5.0.5196) on Windows systems, are at risk. This includes database administrators and developers who use HeidiSQL for local database development and administration.
• windows / supply-chain:
Get-Process -Name heidisql | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='HeidiSQL']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for unusual entries related to HeidiSQL startup or file associations.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, HeidiSQL डेवलपर से CVE-2018-25231 के लिए कोई आधिकारिक फिक्स प्रदान नहीं किया गया है। सबसे प्रभावी शमन उपाय 9.5.0.5196 से बाद के HeidiSQL संस्करण में अपग्रेड करना है, यदि उपलब्ध हो। इस बीच, HeidiSQL तक पहुंच को विश्वसनीय उपयोगकर्ताओं तक सीमित करने और अत्यधिक लंबे लॉग फ़ाइल पथों को कॉन्फ़िगर करने से बचने की सिफारिश की जाती है। सिस्टम गतिविधि की निगरानी असामान्य व्यवहार का पता लगाने में भी मदद कर सकती है। स्थानीय हमलों से सिस्टम की सुरक्षा के लिए अतिरिक्त सुरक्षा उपकरणों का उपयोग करने पर विचार करें। आधिकारिक फिक्स की कमी सॉफ्टवेयर को अपडेट रखने और सुरक्षा सर्वोत्तम प्रथाओं को लागू करने के महत्व को उजागर करती है।
Actualice HeidiSQL a una versión posterior a la 9.5.0.5196. Esto evitará que un atacante local pueda causar una denegación de servicio al proporcionar una ruta de archivo excesivamente larga en las preferencias de registro.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
DoS भेद्यता का उद्देश्य आमतौर पर इसे ओवरलोड करके या कमजोरी का फायदा उठाकर वैध उपयोगकर्ताओं के लिए सेवा या संसाधन को दुर्गम बनाना है।
नहीं, CVE-2018-25231 का फायदा उठाना अपेक्षाकृत आसान है और इसके लिए उन्नत तकनीकी कौशल की आवश्यकता नहीं है।
HeidiSQL तक पहुंच को विश्वसनीय उपयोगकर्ताओं तक सीमित करना और अत्यधिक लंबे लॉग फ़ाइल पथों से बचना अस्थायी शमन उपाय हैं।
सिस्टम गतिविधि की निगरानी करें ताकि असामान्य व्यवहार का पता चल सके और मैलवेयर स्कैन चलाने पर विचार करें।
सॉफ्टवेयर को अपडेट रखें, सुरक्षा सर्वोत्तम प्रथाओं को लागू करें और अतिरिक्त सुरक्षा उपकरणों का उपयोग करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।