Security Lab

Удаленное переполнение буфера в базе данных MySQL

Дата публикации:16.06.2003
Всего просмотров:1128
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Переполнение буфера обнаружено в MySQL libmysqlclient. Удаленный или локальный пользователь может выполнить произвольный код или аварийно завершить работу приложения, в зависимости от того, как приложение использует уязвимую библиотеку libmysqlclient.

Переполнение буфера обнаружено в функции mysql_real_connect(). Имя UNIX сокета длиннее 300 символов приведет к переполнению буфера и возможному выполнению произвольного кода. Пример:

mysql -S `perl -e 'print "A" x 350'` -hlocalhost
Степень воздействие этой уязвимости зависит от приложения, использующего уязвимую функцию. В некоторых приложениях, удаленный или локальный пользователь может заставить приложение выполнять произвольный код. Эксплоит:
<?php
    for ($i;$i<350;$i++)
    	$buff .= "A";
    ini_set("mysql.default_socket","$buff");
    mysql_connect("localhost", "blabla", "blabla");
?>
Уязвимость обнаружена в MySQL 4.х и более ранние версии

Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: libmysqlclient 4.x and below mysql_real_connect() buffer overflow.