Plataforma
other
Componente
firebird
Corrigido em
3.0.1
4.0.1
5.0.1
O Firebird, um sistema de gerenciamento de banco de dados relacional de código aberto, apresenta uma vulnerabilidade de negação de serviço (DoS) em versões anteriores a 5.0.4, 4.0.7 e 3.0.14. A falha reside na função xdrstatusvector(), que não lida corretamente com o tipo iscargcstring, levando ao crash do servidor. A correção está disponível na versão 3.0.14.
A vulnerabilidade CVE-2026-34232 no Firebird afeta versões anteriores a 5.0.4, 4.0.7 e 3.0.14. É causada por uma falha na função xdrstatusvector() que não lida corretamente com o tipo de dados iscargcstring ao decodificar um pacote opresponse. Isso pode levar ao travamento do servidor se um pacote malicioso for encontrado no vetor de status. A vulnerabilidade é classificada como 7.5 na escala CVSS, indicando um risco moderadamente alto. Um atacante não autenticado pode explorar isso enviando um pacote opresponse especialmente elaborado para o servidor. A falta de validação adequada de entrada permite a execução de código potencialmente malicioso.
Um atacante pode explorar esta vulnerabilidade enviando um pacote opresponse malicioso para um servidor Firebird vulnerável. Este pacote é projetado para explorar a falha na função xdrstatus_vector(), causando o travamento do servidor. Como a autenticação não é necessária, um atacante externo pode lançar o ataque. A exploração bem-sucedida pode resultar em uma condição de negação de serviço (DoS) travando o servidor ou, potencialmente, em cenários mais complexos, execução de código arbitrário, embora este último seja menos provável, dado o caráter da vulnerabilidade. A facilidade de exploração e a falta de autenticação tornam esta vulnerabilidade uma preocupação significativa.
Organizations utilizing Firebird databases in production environments, particularly those with external network access or legacy configurations that haven't been regularly patched, are at risk. Shared hosting environments where multiple users share a single Firebird instance are also particularly vulnerable, as a compromised user could potentially exploit this vulnerability to impact other users.
• linux / server: Monitor Firebird logs for errors related to iscargcstring or op_response packet processing. Use journalctl -u firebird to filter for relevant log entries.
journalctl -u firebird | grep -i "isc_arg_cstring"• database (mysql): While this is a Firebird vulnerability, monitor network traffic to the Firebird instance (port 3050) for unusual connection attempts or malformed packets using tools like tcpdump or Wireshark.
• generic web: If Firebird is exposed via a web application, monitor web server access logs for requests originating from suspicious IP addresses or exhibiting unusual patterns.
grep "Firebird" /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.06% (percentil 17%)
CISA SSVC
Vetor CVSS
A solução para mitigar a vulnerabilidade CVE-2026-34232 é atualizar o Firebird para uma versão corrigida. As versões 5.0.4, 4.0.7 e 3.0.14 incluem a correção necessária. Aplicar esta atualização o mais rápido possível é altamente recomendado para proteger seus sistemas. Além disso, revise as políticas de segurança de rede para garantir que o acesso ao Firebird seja restrito a fontes confiáveis. Monitorar os logs do servidor Firebird em busca de atividades suspeitas pode ajudar a detectar e responder a tentativas de exploração potenciais. O patching de segurança regular é uma prática fundamental para manter a segurança do sistema.
Actualice a la versión 3.0.14, 4.0.7 o 5.0.4 de Firebird para mitigar la vulnerabilidad. Esta actualización corrige el manejo incorrecto de paquetes op_response, previniendo así el posible fallo del servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Versões anteriores a 5.0.4, 4.0.7 e 3.0.14 são vulneráveis a CVE-2026-34232.
Verifique a versão do Firebird que você está usando. Se for mais antiga que as versões corrigidas, é vulnerável.
Não existem soluções alternativas temporárias conhecidas. A atualização para uma versão corrigida é a única solução recomendada.
Não aplicar a atualização expõe seu servidor Firebird a um ataque potencial que pode resultar em uma negação de serviço ou, potencialmente, execução de código arbitrário.
Você pode baixar as versões corrigidas do Firebird do site oficial do Firebird: [https://www.firebirdsql.org/](https://www.firebirdsql.org/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.