| Дата публикации: | 22.08.2004 |
| Всего просмотров: | 1763 |
| Опасность: | Высокая |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: MySQL 4.0.20 и более ранние версии
Описание: Уязвимость обнаружена в MySQL в mysql_real_connect(). Удаленный пользователь, контролировать DNS ответы, может выполнить произвольный код на целевой системе. Функция "mysql_real_connect()" не проверяет длину IP адреса, возвращенного во время выполнения DNS lookup имени хоста. Для успешной эксплуатации, атакующий должен возвратить специально обработанный DNS ответ, когда MySQL пользователь подключается к серверу. Успешная эксплуатация позволяет вызвать переполнение буфера и выполнить произвольный код. URL производителя: http://bugs.mysql.com/bug.php?id=4017 Решение:Обновление доступно в дереве источников. Подробнее: http://www.mysql.com/doc/en/Installing_source_tree.html |
|
| Ссылки: | [4 Jun 10:15am] Lukasz Wojtow |