[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[Segurança] [DSA-212-1] Múlt iplas vulnerabilidades no MySQL



--------------------------------------------------------------------------
Alerta de Segurança Debian DSA 212-1                   security@debian.org
http://www.debian.org/security/                           Wichert Akkerman
17 de Dezembro de 2002			http://www.debian.org/security/faq
--------------------------------------------------------------------------

Pacote			: mysql
Vulnerabilidade		: múltiplos problemas
Específico ao Debian	: não
Id CVE			: CAN-2002-1373, CAN-2002-1374, CAN-2002-1375, 
			  CAN-2002-13762-1376

Ao realizar um auditoria do MySQL, a e-matters encontrou vários problemas:

* problemas com assinaturas na COM_TABLE_DUMP
  Duas grandezas são levadas como inteiros assinados de uma requisição 
  e então lançadas para inteiros não assinados sem verificar por números
  negativos. Uma vez que os números resultantes são usados para a 
  operação memcpy(), isto pode levar a um corrompimento de memória.  

* Manipulação do tamanho de senhas na COM_CHANGE_USER
  Ao autenticar novamente, porém com um usuário diferente, o MySQL não realiza
  todas as checagem que são realizadas na autenticação inicial. Isto cria
  dois problemas:

  * isto permite um ataque brute force de caracteres simples (como corrigido
    em Fevereiro de 2000 para o login inicial) que pode ser usado pelo 
    usuário normal para ganhar privilégios de root no banco de dados

  * é possível realizar um buffer overflow de senha e forçar o servidor a
    executar código arbitrário.

* estouro da read_rows() na libmysqlclient
  Ao processar as linhas retornadas por um servidor SQL não há checagem
  por ultrapassagens de largura de linha ou terminando em caracteres NULL.
  Isto pode ser usado para explorar clientes SQL se eles conectarem a um 
  servidor MySQL comprometido.

* estouro da read_one_row() na libmysqlclient
  Ao processar uma linha que foi retornada por um um servidor SQL, tamanho
  do campo retornado não é verificado. Isto pode ser usado para explorar
  clientes SQL se eles conectarem a um servidor MySQL comprometido.

Para a Debian GNU/Linux 3.0 (woody) este problema foi corrigido na versão
3.23.49-8.2 e na versão 3.22.32-6.3 para a Debian GNU/Linux 2.2 (potato).

Nós recomendamos que você atualize seu pacote mysql o mais breve possível.

-------------------------------------------------------------------------- 
Essa é uma tradução do DSA original, enviado para a lista
debian-security-announce@lists.debian.org. Caso queira receber os alertas em
inglês e minutos depois de sua publicação, inscreva-se na lista acima, através
do endereço:
http://www.debian.org/MailingLists/subscribe#debian-security-announce
--------------------------------------------------------------------------

Attachment: pgpCdS_GVI7Nv.pgp
Description: PGP signature


Reply to: