CERTA-2002-AVI-272

Vulnerability from certfr_avis - Published: 2002-12-19 - Updated: 2003-01-16

De multiples vulnérabilités ont été découvertes dans la base de données MySQL. Elles permettent à un utilisateur possédant un compte MySQL de réaliser un déni de service ou une élévation de privilèges.

Certaines de ces vulnérabilités sont exploitables sur des applications "client" utilisant la bibliothèque libmysqlclient.

Description

Deux vulnérabilités présentes dans le serveur de base de données MySQL permettent à un utilisateur légitime (possédant un compte MySQL) de provoquer un déni de service par arrêt brutal de l'application.

Une de ces vulnérabilités permet, sous certaines conditions, à un utilisateur mal intentionné d'exécuter du code arbitraire dans le contexte du serveur et réaliser ainsi une élévation de privilèges.

Deux vulnérabilités de type débordement de mémoire présentes dans les routines read_rows et read_one_row de la bibliothèque libmysqlclient peuvent être exploités par un utilisateur mal intentionné (par le biais d'un serveur MySQL compromis) pour exécuter du code arbitraire sur les clients.

L'exécution de code se fait dans le contexte de l'utilisateur qui lance l'application exploitant une version vulnérable de cette bibliothèque.

Solution

La version 3.23.54 de MySQL corrige ces vulnérabilités.

Versions de MySQL antérieures à la version 3.23.54.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eVersions de MySQL ant\u00e9rieures \u00e0 la  version 3.23.54.\u003c/p\u003e",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le serveur de base de donn\u00e9es MySQL\npermettent \u00e0 un utilisateur l\u00e9gitime (poss\u00e9dant un compte MySQL) de\nprovoquer un d\u00e9ni de service par arr\u00eat brutal de l\u0027application.\n\nUne de ces vuln\u00e9rabilit\u00e9s permet, sous certaines conditions, \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire dans le\ncontexte du serveur et r\u00e9aliser ainsi une \u00e9l\u00e9vation de privil\u00e8ges.\n\n  \n\nDeux vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de m\u00e9moire pr\u00e9sentes dans les\nroutines read_rows et read_one_row de la biblioth\u00e8que libmysqlclient\npeuvent \u00eatre exploit\u00e9s par un utilisateur mal intentionn\u00e9 (par le biais\nd\u0027un serveur MySQL compromis) pour ex\u00e9cuter du code arbitraire sur les\nclients.\n\nL\u0027ex\u00e9cution de code se fait dans le contexte de l\u0027utilisateur qui lance\nl\u0027application exploitant une version vuln\u00e9rable de cette biblioth\u00e8que.\n\n## Solution\n\nLa version 3.23.54 de MySQL corrige ces vuln\u00e9rabilit\u00e9s.\n",
  "cves": [],
  "initial_release_date": "2002-12-19T00:00:00",
  "last_revision_date": "2003-01-16T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE-SA:2003:03 de SuSE :",
      "url": "http://www.suse.com/de/security/2003_003_mysql.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2002:087 de Mandrake :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2002:087"
    },
    {
      "title": "Nouveaut\u00e9s de la version 3.23.54 sur le site MySQL :",
      "url": "http://www.mysql.com/doc/en/News-3.23.54.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 DSA-212 de Debian :",
      "url": "http://www.debian.org/security/2002/dsa-212"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 \"Multiple MySQL Vulnerabilities\"    d\u0027e-matters :",
      "url": "http://security.e-matters.de/advisories/042002.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:288 de Red Hat :",
      "url": "http://rhn.redhat.com/errata/RHSA-2002-288.html"
    }
  ],
  "reference": "CERTA-2002-AVI-272",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-12-19T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SuSE-SA:2003:03 de SuSE.",
      "revision_date": "2003-01-06T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RHSA-2002:288 de Red Hat.",
      "revision_date": "2003-01-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans la base de donn\u00e9es\nMySQL. Elles permettent \u00e0 un utilisateur poss\u00e9dant un compte MySQL de\nr\u00e9aliser un d\u00e9ni de service ou une \u00e9l\u00e9vation de privil\u00e8ges.\n\nCertaines de ces vuln\u00e9rabilit\u00e9s sont exploitables sur des applications\n\"client\" utilisant la biblioth\u00e8que libmysqlclient.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de MySQL",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 \"Multiple MySQL Vulnerabilities\" d\u0027e-matters",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…