Множественные уязвимости в MySQL

Дата публикации:
04.12.2012
Дата изменения:
04.12.2012
Всего просмотров:
3698
Опасность:
Высокая
Наличие исправления:
Нет
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C) = Base:8.3/Temporal:7.5
(AV:A/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:U/RC:C) = Base:8.3/Temporal:7.5
(AV:A/AC:L/Au:N/C:N/I:N/A:P/E:P/RL:U/RC:C) = Base:3.3/Temporal:3
(AV:A/AC:L/Au:N/C:P/I:N/A:N/E:P/RL:U/RC:C) = Base:3.3/Temporal:3
CVE ID:
CVE-2012-5611
CVE-2012-5612
CVE-2012-5614
CVE-2012-5615
Вектор эксплуатации:
Локальная сеть
Воздействие:
Брут-форс атака
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
MySQL 5.x
Уязвимые версии: , возможно другие версии.

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке имени базы данных в определенных функциях при проверке прав доступа. Удаленный пользователь может вызвать переполнение буфера в стеке и скомпрометировать целевую систему.

Уязвимость может иметь отношение в уязвимости №1:
http://www.securitylab.ru/vulnerability/431453.php

2. Уязвимость существует из-за ошибки при удалении таблицы. Удаленный пользователь может вызвать переполнение динамической памяти и скомпрометировать целевую систему.

3. Уязвимость существует из-за ошибки при обработке команды COM_BINLOG_DUMP. Удаленный пользователь может аварийно завершить работу демона.

4. Уязвимость существует из-за ошибки при обработке ошибок аутентификации. Удаленный пользователь может получить доступ к списку легитимных учетных записей пользователей.

URL производителя: http://www.mysql.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: MySQL 5.1/5.5 for Windows RCE Exploit
MySQL 5.5.19 Denial of Service PoC
MySQL 5.1/5.5 MS Windows RCE Exploit #2
MySQL 5.5.19 Stack-based BoF Exploit
MySQL 5.5.19 Heap-based BoF Exploit
MySQL 5.1.53 Privilege Escalation Exploit
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0005.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0006.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0008.html
http://archives.neohapsis.com/archives/fulldisclosure/2012-12/0010.html

или введите имя

CAPTCHA