MySQL suid例程的参数EXECUTE权限漏洞

漏洞信息详情

MySQL suid例程的参数EXECUTE权限漏洞

漏洞简介

Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

由于在错误的安全环境中计算了suid例程的参数,攻击者可以通过存储的例程以例程定义者的权限执行任意DML语句。成功攻击要求用户对所存储例程拥有EXECUTE权限。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://lists.mysql.com/commits/5927

http://lists.mysql.com/commits/9122

参考网址

来源:SECUNIA

链接:http://secunia.com/advisories/21770

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2008-0364.html

来源:SECUNIA

链接:http://secunia.com/advisories/21506

来源:CONFIRM

链接:http://dev.mysql.com/doc/refman/5.0/en/news-5-0-25.html

来源:BID

链接:https://www.securityfocus.com/bid/19559

来源:SECUNIA

链接:http://secunia.com/advisories/30351

来源:SECUNIA

链接:http://secunia.com/advisories/22080

来源:SECTRACK

链接:http://securitytracker.com/id?1016709

来源:REDHAT

链接:http://www.redhat.com/support/errata/RHSA-2007-0083.html

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/28442

来源:UBUNTU

链接:http://www.ubuntu.com/usn/usn-338-1

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2006/3306

来源:MLIST

链接:http://lists.mysql.com/commits/7918

来源:SUSE

链接:http://www.novell.com/linux/security/advisories/2006_23_sr.html

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10105

来源:CONFIRM

链接:http://bugs.mysql.com/bug.php?id=18630

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享