Переполнение буфера и раскрытие данных в MySQL

Дата публикации:
03.05.2006
Дата изменения:
16.03.2007
Всего просмотров:
3487
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2006-1516
CVE-2006-1517
CVE-2006-1518
CVE-2006-3081
CVE-2006-3469
Вектор эксплуатации:
Локальная сеть
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MySQL 4.x
MySQL 5.x
Уязвимые версии:
MySQL 4.1.18, и более ранние версии.
MySQL 5.0.20
MySQL 5.1.5

Описание:
Уязвимость позволяет удаленному авторизованному пользователю получить доступ к важным данным и скомпрометировать уязвимую систему.

1. Уязвимость существует из-за недостаточной обработки данных в команде COM_TABLE_DUMP. Удаленный пользователь может с помощью специально сформированного пакета получить доступ к важным данным на системе (к частям запросов или результатам их выполнения другими пользователями). Уязвимость существует в версиях 4.0.26, 4.1.18 и 5.0.20

2. Переполнение стека обнаружено в команде COM_TABLE_DUMP. Удаленный пользователь может послать серверу специально сформированную последовательность COM_TABLE_DUMP пакетов и вызвать отказ в обслуживании или выполнить произвольный код на целевой системе. Уязвимость существует в версии 5.0.20

3. Уязвимость существует из-за ошибки при обработке аутентификационных пакетов. Удаленный пользователь может получить доступ к содержимому памяти процесса, возвращаемого в сообщениях об ошибке. Наличие уязвимости подтверждено в версиях 4.0.26, 4.1.18 и 5.0.20.

4. Уязвимость существует при обработке запросов, содержащих "STR_TO_DATE(1,NULL)". Злоумышленник может аварийно завершить работу приложения.

5. Уязвимость существует из-за ошибки при обработке некорректных аргументов в функции "DATE_FORMAT()". Удаленный пользователь может аварийно завершить работу приложения. Уязвимость подтверждена в версиях 4.1.17, 5.0.18 и 5.1.5.

Пример/Эксплоит:
MySQL <= 5.0.20 COM_TABLE_DUMP Memory Leak/Remote BoF Exploit

URL производителя: www.mysql.com

Решение: Установите последнюю версию (4.1.19 или 5.0.21) с сайта производителя.

Ссылки: MySQL COM_TABLE_DUMP Information Leakage and Arbitrary commandexecution.

или введите имя

CAPTCHA