MySQL MaxDB HTTP GET请求远程缓冲区溢出漏洞

漏洞信息详情

MySQL MaxDB HTTP GET请求远程缓冲区溢出漏洞

漏洞简介

MySQL的MaxDB是SAP AG开放源码数据库SAP DB的增强版本,是对MySQL数据库服务器的补充。

MaxDB处理HTTP界面上的请求时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞在系统上执行任意指令。

漏洞起因是没能正确地处理包含有百分号(%)的HTTP GET请求。如果攻击者能够发布指定了百分号的HTTP GET请求,而请求后有超长字符串做为文件参数,就可能发生栈溢出。攻击者必须发送大约4000字节的长度才能覆盖进程SEH。攻击者还可能覆盖程序保存的指令指针。

漏洞公告

参考网址

来源: IDEFENSE

名称: 20050425 MySQL MaxDB Webtool Remote Lock-Token Stack Overflow Vulnerability

链接:http://www.idefense.com/application/poi/display?id=235&type=vulnerabilities

来源: IDEFENSE

名称: 20050425 MySQL MaxDB Webtool Remote Stack Overflow Vulnerability

链接:http://www.idefense.com/application/poi/display?id=234&type=vulnerabilities

来源: dev.mysql.com

链接:http://dev.mysql.com/doc/maxdb/changes/changes_7.5.00.26.html#WebDAV

来源: IDEFENSE

名称: 20050425 MySQL MaxDB Webtool Remote Lock-Token Stack Overflow Vulnerability

链接:http://www.idefense.com/application/poi/display?id=235&type=vulnerabilities

来源: IDEFENSE

名称: 20050425 MySQL MaxDB Webtool Remote Stack Overflow Vulnerability

链接:http://www.idefense.com/application/poi/display?id=234&type=vulnerabilities

来源: BID

名称: 13368

链接:http://www.securityfocus.com/bid/13368

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享