- 论坛徽章:
- 0
|
各位大侠请帮帮忙:
OS是RHCL4 2.4kernel,数据库是mysql-server-5.0.22,检查到mysql数据库有漏洞,如下:
MySQL IF查询处理远程拒绝服务漏洞
漏洞描述 本次扫描根据版本进行,可能存在误报。
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
MySQL处理IF请求时存在漏洞,如果向MySQL数据库提交了恶意的IF查询请求的话,就可能触发空指针引用,导致服务器崩溃。
解决方案 厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://dev.mysql.com/downloads/mysql/5.0.html
Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200705-11)以及相应补丁:
GLSA-200705-11:MySQL: Two Denial of Service vulnerabilities
链接:http://security.gentoo.org/glsa/glsa-200705-11.xml
建议所有MySQL用户都升级到最新版本:
# emerge --sync
# emerge --ask --oneshot --verbose ">=dev-db/mysql-5.0.38"
威胁分值 7
NSFOCUS 10324
CVE编号 CVE-2007-2583
BUGTRAQ 23911
MySQL单行子选择远程拒绝服务漏洞
漏洞描述 本次扫描根据版本进行,可能存在误报。
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
MySQL在处理特定畸形请求时存在漏洞,远程攻击者可能利用此漏洞在导致MySQL进程崩溃。
如果MySQL用户在字符串函数中使用了子选择的话,就会调用Item_singlerow_subselect::val_str()。由于无需分类整理单行子选择的结果,因此不会初始化所分配结构st_table中的某些字段,具体来讲是sort->io_cache字段。但如果在查询中使用了 ORDER BY,就会对表格运行filesort(),filesort()中的错误处理例程在引用未初始化字段值出现段访问错误:
libmysqld/filesort.cc:
111 FILESORT_INFO table_sort;
(...)
117 memcpy(&table_sort, &table->sort, sizeof(FILESORT_INFO));
120 outfile= table_sort.io_cache;
(..)
269 err:
(..)
276 if (my_b_inited(outfile))
include/my_sys.h:
503 #define my_b_inited(info) (info)->buffer
这可能会触发空指针引用,导致mysqld崩溃。
解决方案 厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://dev.mysql.com/downloads/mysql/5.0.html#downloads
威胁分值 7
NSFOCUS 10037
BUGTRAQ 22900
MySQL Server权限提升及拒绝服务漏洞
漏洞描述 本次扫描根据版本进行,可能存在误报。
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
在视图已经更改时MySQL没有更新视图的DEFINER值,这允许已认证的远程攻击者通过一系列的CREATE SQL SECURITY DEFINER VIEW和ALTER VIEW语句获得权限提升。
MySQL的federated引擎在执行某些SHOW TABLE STATUS查询时没有正确地处理少量列数的响应,如果响应缺少必须的最少列数的话,就可能导致远程MySQL服务器崩溃。
解决方案 临时解决方法:
* 使用mysql_num_fields()判断查询是否返回了预期的列数。
厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mysql.com/
补丁信息 http://www.mysql.com/
威胁分值 6
NSFOCUS 11279
CVE编号 CVE-2007-6303,CVE-2007-6304
BUGTRAQ 26832
MySQL Rename Table函数访问验证漏洞
漏洞描述 本次扫描根据版本进行,可能存在误报。
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
MySQL的Rename Table功能的实现上存在访问验证漏洞,能够以合法帐号登录到攻击者可能利用此漏洞执行非授权的操作。
MySQL没有对RENAME TABLE语句要求DROP权限,这允许通过认证的远程用户重新命名任意表格。
解决方案 厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://dev.mysql.com/get/Downloads/MySQL-4.1/mysql-4.1.23.tar.gz/from/pick
http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.41.tar.gz/from/pick
http://dev.mysql.com/get/Downloads/MySQL-5.1/mysql-5.1.18-beta.tar.gz/from/pick
补丁信息 http://dev.mysql.com/get/Downloads/MySQL-4.1/mysql-4.1.23.tar.gz/from/pick
http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.41.tar.gz/from/pick
http://dev.mysql.com/get/Downloads/MySQL-5.1/mysql-5.1.18-beta.tar.gz/from/pick
威胁分值 5
NSFOCUS 10357
CVE编号 CVE-2007-2691
BUGTRAQ 24016
MySQL SQL SECURITY INVOKER存储过程权限提升漏洞
漏洞描述 本次扫描根据版本进行,可能存在误报。
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
MySQL在处理SQL SECURITY INVOKER存储过程的返回状态时存在漏洞,本地攻击者可能利用此漏洞提升在数据库系统中的权限。
在从SQL SECURITY INVOKER存储过程返回时MySQL中的mysql_change_db函数没有恢复THD::db_access权限,这可能允许远程已认证用户获得权限提升。仅在用SQL SECURITY INVOKER定义了例程的情况下才会出现这个漏洞,如果使用SQL SECURITY DEFINER定义的话就可以在definer和invoker之间正确地切换安全环境。
解决方案 厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.41.tar.gz/from/pick
http://dev.mysql.com/get/Downloads/MySQL-5.1/mysql-5.1.18-beta.tar.gz/from/pick
补丁信息 http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.41.tar.gz/from/pick
http://dev.mysql.com/get/Downloads/MySQL-5.1/mysql-5.1.18-beta.tar.gz/from/pick
威胁分值 5
NSFOCUS 10356
CVE编号 CVE-2007-2692
BUGTRAQ 24011
MySQL权限提升及安全限制绕过漏洞
漏洞描述 本次扫描根据版本进行,可能存在误报。
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
在MySQL上,拥有访问权限但无创建权限的用户可以创建与所访问数据库仅有名称字母大小写区别的新数据库。成功利用这个漏洞要求运行MySQL的文件系统支持区分大小写的文件名。
此外,由于在错误的安全环境中计算了suid例程的参数,攻击者可以通过存储的例程以例程定义者的权限执行任意DML语句。成功攻击要求用户对所存储例程拥有EXECUTE权限。
解决方案 厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://lists.mysql.com/commits/5927
http://lists.mysql.com/commits/9122
威胁分值 5
NSFOCUS 9179
CVE编号 CVE-2006-4227,CVE-2006-4226
BUGTRAQ 19559
MySQL服务器RENAME TABLE系统表格覆盖漏洞
漏洞描述 本次扫描根据版本进行,可能存在误报。
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
MySQL在某些配置情况下存在漏洞,本地攻击者可能利用此漏洞修改破坏数据表。
如果表格设置了DATA DIRECTORY和INDEX DIRECTORY选项的话,MySQL服务器在使用RENAME TABLE语句重新命名该表格时存在错误,可能允许攻击者通过某些符号链接替换所指向的文件导致覆盖系统表格信息。
解决方案 厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.51.tar.gz/from/pick
补丁信息 http://dev.mysql.com/get/Downloads/MySQL-5.0/mysql-5.0.51.tar.gz/from/pick
威胁分值 5
NSFOCUS 11259
CVE编号 CVE-2007-5969
BUGTRAQ 26765
MySQL MERGE表再次访问权限饶过漏洞
漏洞描述 本次扫描根据版本进行,可能存在误报。
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
MySQL允许本地用户通过原来产生的MERGE表来访问数据库中的其他表而无须权限认证。本漏洞的利用取决于攻击者可以找到的数据。
解决方案 厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mysql.com/
威胁分值 3
CVE编号 CVE-2006-4031
BUGTRAQ 19279
MySQL MyISAM表绕过权限检查漏洞
漏洞描述 该漏洞主要通过版本扫描,因此可能出现误报。
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
当用户在MySQL数据库中以以下选项创建MyISAM表时:
CREATE TABLE ( ) DATA DIRECTORY ... INDEX DIRECTORY ...
就可能覆盖MySQL数据目录中的已有表格文件,绕过权限检查在其他数据库中创建表格。
解决方案 厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mysql.com/
补丁信息 http://www.mysql.com/
威胁分值 2
NSFOCUS 11869
CVE编号 CVE-2008-2079
BUGTRAQ 29106
MySQL访问验证及拒绝服务漏洞
漏洞描述 本次扫描根据版本进行,可能存在误报。
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
MySQL实现上存在两个安全漏洞,远程攻击者可能利用这些漏洞导致服务器崩溃和表信息泄露。
MySQL的口令认证实现上存在漏洞,一个畸形的口令验证报文会导致服务器崩溃;MySQL在处理“CREATE TABLE LIKE”命令时不检查源表的访问权限,可能导致信息泄露。
解决方案 厂商补丁:
MySQL AB
--------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://dev.mysql.com/doc/refman/5.0/en/releasenotes-cs-5-0-45.html
补丁信息 http://dev.mysql.com/doc/refman/5.0/en/releasenotes-cs-5-0-45.html
威胁分值 2
NSFOCUS 10729
BUGTRAQ 25017
远程MySQL Server版本泄露
漏洞描述 远程MySQL Server的版本信息可以获取。这允许攻击者根据版本信息来进行相应的攻击。您应当尽可能的改变或者隐藏这些信息。
威胁分值 1
我按照给的提示,在www.mysql.com找补丁,可一直找不到,然后又到www.sun.com找,但不知道到底是哪个补丁,
有什么好的办法能找到相对应的补丁?
知道的兄弟姐妹给我支支招啊,谢了 |
|