Platform
mariadb
Component
mariadb
Opgelost in
11.8.4
CVE-2025-13699 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in de mariadb-dump utility van MariaDB. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op systemen waar MariaDB is geïnstalleerd. De kwetsbaarheid is te vinden in de manier waarop view namen worden verwerkt. Een patch is beschikbaar en wordt sterk aangeraden.
Deze kwetsbaarheid is kritiek omdat een succesvolle exploitatie directe code-uitvoering op de server mogelijk maakt. Een aanvaller kan dit misbruiken om de controle over de database server over te nemen, gevoelige data te stelen, malware te installeren of andere systemen in het netwerk aan te vallen. De impact is vergelijkbaar met andere RCE-kwetsbaarheden, waarbij de aanvaller volledige controle kan krijgen over het systeem. De kwetsbaarheid vereist interactie met de mariadb-dump utility, maar de specifieke aanvalspaden kunnen variëren afhankelijk van de implementatie.
Deze kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze wordt misbruikt. Er zijn momenteel geen bekende actieve campagnes gericht op deze specifieke kwetsbaarheid, maar de complexiteit van de exploitatie maakt het waarschijnlijk dat er in de toekomst proof-of-concept exploits beschikbaar komen. De kwetsbaarheid is gepubliceerd op 2025-12-23.
Organizations utilizing MariaDB in environments where the mariadb-dump utility is exposed or used with untrusted input are at risk. This includes development and testing environments, as well as production systems with custom scripts or applications that interact with the database using mariadb-dump. Shared hosting environments where multiple users share the same MariaDB instance are particularly vulnerable.
• mariadb / server:
journalctl -u mariadb | grep -i "view name"• mariadb / server:
ps aux | grep mariadb-dump• generic web: Check for unusual file access attempts in MariaDB error logs related to view names.
• mariadb / server: Examine MariaDB configuration files for any unusual or insecure settings related to the mariadb-dump utility.
disclosure
Exploit Status
EPSS
0.21% (43% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar een versie van MariaDB die de kwetsbaarheid heeft verholpen. Indien een upgrade niet direct mogelijk is, kan het beperken van de toegang tot de mariadb-dump utility helpen. Controleer de configuratie van de view namen en zorg ervoor dat er geen onverwachte paden worden gebruikt. Implementeer een Web Application Firewall (WAF) die verdachte verzoeken naar de mariadb-dump utility kan blokkeren. Monitor de logbestanden op verdachte activiteit.
Actualice MariaDB a una versión posterior a 11.8.3 que corrija la vulnerabilidad CVE-2025-13699. Consulte las notas de la versión de MariaDB para obtener más detalles sobre la actualización. Aplique las medidas de seguridad recomendadas por MariaDB para mitigar el riesgo de ejecución remota de código.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-13699 is a Remote Code Execution vulnerability in MariaDB affecting installations using the mariadb-dump utility. It allows attackers to execute arbitrary code by manipulating view names.
You are affected if you use MariaDB and the mariadb-dump utility, and you have not upgraded to a patched version. Carefully review your MariaDB configuration and usage patterns.
Upgrade to a patched version of MariaDB that addresses the vulnerability. Consult the official MariaDB documentation for specific version numbers containing the fix.
Currently, there is no confirmed active exploitation of CVE-2025-13699, but the potential for exploitation exists due to the RCE nature of the vulnerability.
Refer to the official MariaDB security advisories on the MariaDB website for the most up-to-date information and patch details.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.