CERTA-2008-AVI-162
Vulnerability from certfr_avis

Plusieurs vulnérabilités affectent les versions 4.x du gestionnaire de base de données MySQL. En particulier, certaines d'entre elles permettent à un utilisateur malveillant d'exécuter du code arbitraire à distance.

Description

De nombreuses vulnérabilités affectent la branche 4 de MySQL.

La création de tables MyISAM avec certaines options permet d'écraser des tables existantes.

Le renommage utilisé avec certains paramètres permet la réécriture de tables système.

Des erreurs provoquent des débordements de mémoire ou de pile ou des violations de la segmentation de la mémoire. Dans certains cas l'exploitation permet à un utilisateur d'exécuter du code arbitraire à distance.

Certaines erreurs permettent de provoquer un arrêt inopiné (crash) du serveur. L'utilisation d'un paquet d'authentification malformé permet de provoquer cet arrêt à distance.

Certaines erreurs conduisent à des insertions dans les affichages ou à la corruption de tables.

Solution

La version 4.1.24 corrige ces problèmes. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Note : la branche 4 du logiciel MySQL n'est plus maintenue (cf. section Documentation). Il est recommandé de migrer vers la branche 5 de ce logiciel.

MySQL, version 4.1.23 et antérieures.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eMySQL\u003c/SPAN\u003e,  version 4.1.23 et ant\u00e9rieures.",
  "content": "## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s affectent la branche 4 de MySQL.\n\nLa cr\u00e9ation de tables MyISAM avec certaines options permet d\u0027\u00e9craser des\ntables existantes.\n\nLe renommage utilis\u00e9 avec certains param\u00e8tres permet la r\u00e9\u00e9criture de\ntables syst\u00e8me.\n\nDes erreurs provoquent des d\u00e9bordements de m\u00e9moire ou de pile ou des\nviolations de la segmentation de la m\u00e9moire. Dans certains cas\nl\u0027exploitation permet \u00e0 un utilisateur d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n\nCertaines erreurs permettent de provoquer un arr\u00eat inopin\u00e9 (crash) du\nserveur. L\u0027utilisation d\u0027un paquet d\u0027authentification malform\u00e9 permet de\nprovoquer cet arr\u00eat \u00e0 distance.\n\nCertaines erreurs conduisent \u00e0 des insertions dans les affichages ou \u00e0\nla corruption de tables.\n\n## Solution\n\nLa version 4.1.24 corrige ces probl\u00e8mes. Se r\u00e9f\u00e9rer au bulletin de\ns\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section\nDocumentation).\n\n  \n  \n\n\u003cspan class=\"textbf\"\u003eNote\u003c/span\u003e : la branche 4 du logiciel MySQL n\u0027est\nplus maintenue (cf. section Documentation). Il est recommand\u00e9 de migrer\nvers la branche 5 de ce logiciel.\n",
  "cves": [
    {
      "name": "CVE-2007-5969",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5969"
    },
    {
      "name": "CVE-2007-3780",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3780"
    }
  ],
  "initial_release_date": "2008-03-27T00:00:00",
  "last_revision_date": "2008-03-27T00:00:00",
  "links": [
    {
      "title": "Bulletin de version de MySQL :",
      "url": "http://dev.mysql.com/doc/refman/4.1/en/news-4-1-24.html"
    },
    {
      "title": "Politique et calendrier de support pour MySQL :",
      "url": "http://www.mysql.com/company/legal/lifecycle/"
    }
  ],
  "reference": "CERTA-2008-AVI-162",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-03-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent les versions 4.x du gestionnaire de\nbase de donn\u00e9es \u003cspan class=\"textit\"\u003eMySQL\u003c/span\u003e. En particulier,\ncertaines d\u0027entre elles permettent \u00e0 un utilisateur malveillant\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans MySQL",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…