-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 212-1 security@debian.org http://www.debian.org/security/ Wichert Akkerman 17 de Dezembro de 2002 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : mysql Vulnerabilidade : múltiplos problemas Específico ao Debian : não Id CVE : CAN-2002-1373, CAN-2002-1374, CAN-2002-1375, CAN-2002-13762-1376 Ao realizar um auditoria do MySQL, a e-matters encontrou vários problemas: * problemas com assinaturas na COM_TABLE_DUMP Duas grandezas são levadas como inteiros assinados de uma requisição e então lançadas para inteiros não assinados sem verificar por números negativos. Uma vez que os números resultantes são usados para a operação memcpy(), isto pode levar a um corrompimento de memória. * Manipulação do tamanho de senhas na COM_CHANGE_USER Ao autenticar novamente, porém com um usuário diferente, o MySQL não realiza todas as checagem que são realizadas na autenticação inicial. Isto cria dois problemas: * isto permite um ataque brute force de caracteres simples (como corrigido em Fevereiro de 2000 para o login inicial) que pode ser usado pelo usuário normal para ganhar privilégios de root no banco de dados * é possível realizar um buffer overflow de senha e forçar o servidor a executar código arbitrário. * estouro da read_rows() na libmysqlclient Ao processar as linhas retornadas por um servidor SQL não há checagem por ultrapassagens de largura de linha ou terminando em caracteres NULL. Isto pode ser usado para explorar clientes SQL se eles conectarem a um servidor MySQL comprometido. * estouro da read_one_row() na libmysqlclient Ao processar uma linha que foi retornada por um um servidor SQL, tamanho do campo retornado não é verificado. Isto pode ser usado para explorar clientes SQL se eles conectarem a um servidor MySQL comprometido. Para a Debian GNU/Linux 3.0 (woody) este problema foi corrigido na versão 3.23.49-8.2 e na versão 3.22.32-6.3 para a Debian GNU/Linux 2.2 (potato). Nós recomendamos que você atualize seu pacote mysql o mais breve possível. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpCdS_GVI7Nv.pgp
Description: PGP signature