Дата публикации: | 22.08.2004 |
Всего просмотров: | 1747 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: MySQL 4.0.20 и более ранние версии
Описание: Уязвимость обнаружена в MySQL в mysql_real_connect(). Удаленный пользователь, контролировать DNS ответы, может выполнить произвольный код на целевой системе. Функция "mysql_real_connect()" не проверяет длину IP адреса, возвращенного во время выполнения DNS lookup имени хоста. Для успешной эксплуатации, атакующий должен возвратить специально обработанный DNS ответ, когда MySQL пользователь подключается к серверу. Успешная эксплуатация позволяет вызвать переполнение буфера и выполнить произвольный код. URL производителя: http://bugs.mysql.com/bug.php?id=4017 Решение:Обновление доступно в дереве источников. Подробнее: http://www.mysql.com/doc/en/Installing_source_tree.html |
|
Ссылки: | [4 Jun 10:15am] Lukasz Wojtow |