Дата публикации: | 16.06.2003 |
Всего просмотров: | 1098 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Переполнение буфера обнаружено в MySQL libmysqlclient. Удаленный или локальный пользователь может выполнить произвольный код или аварийно завершить работу приложения, в зависимости от того, как приложение использует уязвимую библиотеку libmysqlclient.
Переполнение буфера обнаружено в функции mysql_real_connect(). Имя UNIX сокета длиннее 300 символов приведет к переполнению буфера и возможному выполнению произвольного кода. Пример: mysql -S `perl -e 'print "A" x 350'` -hlocalhostСтепень воздействие этой уязвимости зависит от приложения, использующего уязвимую функцию. В некоторых приложениях, удаленный или локальный пользователь может заставить приложение выполнять произвольный код. Эксплоит: <?php for ($i;$i<350;$i++) $buff .= "A"; ini_set("mysql.default_socket","$buff"); mysql_connect("localhost", "blabla", "blabla"); ?>Уязвимость обнаружена в MySQL 4.х и более ранние версии Способов устранения обнаруженной уязвимости не существует в настоящее время. |
Ссылки: | libmysqlclient 4.x and below mysql_real_connect() buffer overflow. |