CERTA-2005-AVI-110

Vulnerability from certfr_avis - Published: 2005-03-14 - Updated: 2005-03-29

Deux vulnérabilités présentes dans MySQL peuvent être exploitées par un utilisateur local mal intentionné pour accèder au système ou élever ses priviléges sur le système vulnérable.

Description

Deux vulnérabilités sont présentes sur MySQL :

  • Une vulnérabilié présente dans la fonction udf_init() permet à un utilisateur mal intentionné, via l'utilisation des commandes INSERT INTO ou CREATE FUNCTION de charger une librairie. Cette vulnérabilité ne peut être exploitée que si le serveur MySQL a été compilé avec les options permettant aux utilisateurs de charger des focntions udf (User Defined Fonction).
  • La seconde vulnérabilité concerne une mauvaise gestion des fichiers temporaires lors de l'utilisation de la fonction CREATE TEMPORARY TABLE. Un utilisateur mal intentionné peut exploiter cette vulnérabilité via l'utilisation d'un lien symbolique pour écraser des fichiers arbitraires sur le système.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

MySQL versions 4.x antérieures à la version 4.0.24.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eMySQL versions 4.x ant\u00e9rieures \u00e0 la  version 4.0.24.\u003c/p\u003e",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes sur MySQL :\n\n-   Une vuln\u00e9rabili\u00e9 pr\u00e9sente dans la fonction udf_init() permet \u00e0 un\n    utilisateur mal intentionn\u00e9, via l\u0027utilisation des commandes INSERT\n    INTO ou CREATE FUNCTION de charger une librairie. Cette\n    vuln\u00e9rabilit\u00e9 ne peut \u00eatre exploit\u00e9e que si le serveur MySQL a \u00e9t\u00e9\n    compil\u00e9 avec les options permettant aux utilisateurs de charger des\n    focntions udf (User Defined Fonction).\n-   La seconde vuln\u00e9rabilit\u00e9 concerne une mauvaise gestion des fichiers\n    temporaires lors de l\u0027utilisation de la fonction CREATE TEMPORARY\n    TABLE. Un utilisateur mal intentionn\u00e9 peut exploiter cette\n    vuln\u00e9rabilit\u00e9 via l\u0027utilisation d\u0027un lien symbolique pour \u00e9craser\n    des fichiers arbitraires sur le syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-03-14T00:00:00",
  "last_revision_date": "2005-03-29T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE-SA:2005:019 du 24 mars 2005 :",
      "url": "http://www.novell.com/linux/security/advisories/2005_19_mysql.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:334-07 du 28 mars    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-334.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200503-19 du 16 mars 2005    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200503-19.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour mysql-server du 14 mars    2005 :",
      "url": "http://www.vuxml.org/freebsd/pkg-mysql-server.html"
    },
    {
      "title": "Site internet de MySQL :",
      "url": "http://www.mysql.com"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:060 du 21 mars    2005 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:060"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MySQL :",
      "url": "http://www.mysql.com/news-and-events/news/article_883.html"
    }
  ],
  "reference": "CERTA-2005-AVI-110",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-03-14T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence aux bulletins de s\u00e9curit\u00e9 Gentoo, Mandrake, SuSE et FreeBSD.",
      "revision_date": "2005-03-25T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat et aux r\u00e9f\u00e9rences CVE.",
      "revision_date": "2005-03-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e9ges"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans MySQL peuvent \u00eatre exploit\u00e9es par un\nutilisateur local mal intentionn\u00e9 pour acc\u00e8der au syst\u00e8me ou \u00e9lever ses\nprivil\u00e9ges sur le syst\u00e8me vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Mysql",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 MySQL",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…