Несколько критических уязвимостей в базе данных MySQL

Дата публикации:
06.07.2004
Дата изменения:
17.10.2006
Всего просмотров:
2221
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2004-0627
CVE-2004-0628
Вектор эксплуатации:
Локальная сеть
Воздействие:
Повышение привилегий
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MySQL 4.x
Уязвимые версии: MySQL 4.1 - до версии 4.1.3; 5.0

Описание: Переполнение буфера и обход авторизации обнаружено в MySQL. Удаленный пользователь может авторизоваться на сервере базы данных без пароля. Удаленный пользователь может, в некоторых случаях, выполнить произвольный код.

Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции.

Удаленный пользователь может определить произвольное 'passwd_len' значение, чтобы заставить функцию сравнить известное значение 'scrambled' пароля со строкой нулевой длины. Функция позволяет удаленному пользователю успешно аутентифицироваться со строкой нулевой длины.

Также сообщается о стековом переполнении буфера, которое может быть вызвано чрезмерно длинным параметром 'scramble' , сгенерированным функцией my_rnd(). На некоторых платформах уязвимость может использоваться для выполнения произвольного кода.

Подробное описание: http://www.securitylab.ru/_Article_Images/2004/HackproofingMySQL.pdf

URL производителя:http://www.mysql.com/

Решение:Установите 4.1.3 или последнюю билд 5.0

Ссылки: MySQL Authentication Bypass

или введите имя

CAPTCHA