-------------------------------------------------------------------------- Alerta de Segurança Debian DSA 303-1 security@debian.org http://www.debian.org/security/ Matt Zimmerman 16 de maio de 2003 http://www.debian.org/security/faq -------------------------------------------------------------------------- Pacote : mysql Vulnerabilidade : escalonamento de privilégio Tipo de Problema : remoto Específico ao Debian : não Id CVE : CAN-2003-0073, CAN-2003-0150 CAN-2003-0073: O pacote mysql contém um bug através do qual memória alocada dinamicamente é liberada mais de uma vez, podendo ser deliberadamente iniciado por um atacante, para causar o travamento, resultando em negação de serviço. Para explorar esta vulnerabilidade, uma combinação válida de nome de usuário e senha para acesso ao MySQL é necessária. CAN-2003-0150: O pacote mysql contém um bug, através do qual um usuário malicioso, que tenha certas permissões no mysql, pode criar um arquivo de configuração que pode fazer com que o servidor mysql seja executado como root. Na atual distribuição estável (woody), este problema foi corrigido na versão 3.23.49-8.4. A antiga distribuição estável (potato) é afetada apenas pelo CAN-2003-0150 e isto foi corrigido na versão 3.22.32-6.4. Na distribuição instável (sid), o CAN-2003-0073 foi corrigido na versão 4.0.12-2 e o CAN-2003-0150 será corrigido em breve. Nós recomendamos que você atualize seus pacotes mysql. -------------------------------------------------------------------------- Essa é uma tradução do DSA original, enviado para a lista debian-security-announce@lists.debian.org. Caso queira receber os alertas em inglês e minutos depois de sua publicação, inscreva-se na lista acima, através do endereço: http://www.debian.org/MailingLists/subscribe#debian-security-announce --------------------------------------------------------------------------
Attachment:
pgpmaX2gJrwg2.pgp
Description: PGP signature