Дата публикации: | 06.07.2004 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2524 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2004-0627 CVE-2004-0628 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Повышение привилегий Обход ограничений безопасности |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | MySQL 4.x |
Уязвимые версии: MySQL 4.1 - до версии 4.1.3; 5.0
Описание: Переполнение буфера и обход авторизации обнаружено в MySQL. Удаленный пользователь может авторизоваться на сервере базы данных без пароля. Удаленный пользователь может, в некоторых случаях, выполнить произвольный код. Удаленный пользователь может представить специально обработанный авторизационный пакет, чтобы обойти механизм авторизации на MySQL сервере. Уязвимость расположена в check_scramble_323() функции. Удаленный пользователь может определить произвольное 'passwd_len' значение, чтобы заставить функцию сравнить известное значение 'scrambled' пароля со строкой нулевой длины. Функция позволяет удаленному пользователю успешно аутентифицироваться со строкой нулевой длины. Также сообщается о стековом переполнении буфера, которое может быть вызвано чрезмерно длинным параметром 'scramble' , сгенерированным функцией my_rnd(). На некоторых платформах уязвимость может использоваться для выполнения произвольного кода. Подробное описание: http://www.securitylab.ru/_Article_Images/2004/HackproofingMySQL.pdf URL производителя:http://www.mysql.com/ Решение:Установите 4.1.3 или последнюю билд 5.0 |
|
Ссылки: | MySQL Authentication Bypass |