| Дата публикации: | 18.11.2010 |
| Всего просмотров: | 2584 |
| Опасность: | Низкая |
| Наличие исправления: | Нет |
| Количество уязвимостей: | 1 |
| CVSSv2 рейтинг: | 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:U/RC:C) |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | Локальная |
| Воздействие: | Раскрытие важных данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: |
MySQL Administrator 1.x
MySQL Query Browser 1.x |
| Уязвимые версии: MySQL Administrator 1.2.12, возможно другие версии. MySQL Query Browser 1.2.12, возможно другие версии. Описание: Уязвимость существует из-за того, что инструменты с графической оболочкой используют имя MySQL пользователя и пароль как параметры командной строки при вызове MySQL Text Console из меню "Tools". Локальный пользователь может, например, с помощью команды "ps", просмотреть список процессов и получить учетные данные для подключения к базе данных. URL производителя: www.mysql.com Решение: Способов устранения уязвимости не существует в настоящее время. |