漏洞信息详情
MySQL suid例程的参数EXECUTE权限漏洞
漏洞简介
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。
由于在错误的安全环境中计算了suid例程的参数,攻击者可以通过存储的例程以例程定义者的权限执行任意DML语句。成功攻击要求用户对所存储例程拥有EXECUTE权限。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://lists.mysql.com/commits/5927
http://lists.mysql.com/commits/9122
参考网址
来源:SECUNIA
链接:http://secunia.com/advisories/21770
来源:REDHAT
链接:http://www.redhat.com/support/errata/RHSA-2008-0364.html
来源:SECUNIA
链接:http://secunia.com/advisories/21506
来源:CONFIRM
链接:http://dev.mysql.com/doc/refman/5.0/en/news-5-0-25.html
来源:BID
链接:https://www.securityfocus.com/bid/19559
来源:SECUNIA
链接:http://secunia.com/advisories/30351
来源:SECUNIA
链接:http://secunia.com/advisories/22080
来源:SECTRACK
链接:http://securitytracker.com/id?1016709
来源:REDHAT
链接:http://www.redhat.com/support/errata/RHSA-2007-0083.html
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/28442
来源:UBUNTU
链接:http://www.ubuntu.com/usn/usn-338-1
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2006/3306
来源:MLIST
链接:http://lists.mysql.com/commits/7918
来源:SUSE
链接:http://www.novell.com/linux/security/advisories/2006_23_sr.html
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10105
来源:CONFIRM
链接:http://bugs.mysql.com/bug.php?id=18630
受影响实体
- Mysql Mysql:5.0.22.1.0.1<!--2000-1-1-->
- Mysql Mysql:5.0.21<!--2000-1-1-->
- Mysql Mysql:5.0.20<!--2000-1-1-->
- Mysql Mysql:5.0.19<!--2000-1-1-->
- Mysql Mysql:5.0.18<!--2000-1-1-->
补丁
- MySQL suid例程的参数EXECUTE权限漏洞的修复措施<!--2006-8-18-->
还没有评论,来说两句吧...