English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 126339 CVE Beschreibungen
und 74190 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Gentoo Linux Security Advisory                           GLSA 200605-13
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
                                            http://security.gentoo.org/
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

  Severity: Low
     Title: MySQL: Information leakage
      Date: May 11, 2006
      Bugs: #132146
        ID: 200605-13

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Synopsis
========

A MySQL server may leak information to unauthorized users.

Background
==========

MySQL is a popular multi-threaded, multi-user SQL database server.

Affected packages
=================

    -------------------------------------------------------------------
     Package       /  Vulnerable  /                         Unaffected
    -------------------------------------------------------------------
  1  dev-db/mysql      < 4.1.19                              >= 4.1.19

Description
===========

The processing of the COM_TABLE_DUMP command by a MySQL server fails to
properly validate packets that arrive from the client via a network
socket.

Impact
======

By crafting specific malicious packets an attacker could gather
confidential information from the memory of a MySQL server process, for
example results of queries by other users or applications. By using PHP
code injection or similar techniques it would be possible to exploit
this flaw through web applications that use MySQL as a database
backend.

Note that on 5.x versions it is possible to overwrite the stack and
execute arbitrary code with this technique. Users of MySQL 5.x are
urged to upgrade to the latest available version.

Workaround
==========

There is no known workaround at this time.

Resolution
==========

All MySQL users should upgrade to the latest version.

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=dev-db/mysql-4.1.19"

References
==========

  [ 1 ] Original advisory
        http://www.derkeiler.com/Mailing-Lists/securityfocus/bugtraq/2006-05/msg00041.html
  [ 2 ] CVE-2006-1516
        http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1516
  [ 3 ] CVE-2006-1517
        http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1517

Availability
============

This GLSA and any updates to it are available for viewing at
the Gentoo Security Website:

  http://security.gentoo.org/glsa/glsa-200605-13.xml

Concerns?
=========

Security is a primary focus of Gentoo Linux and ensuring the
confidentiality and security of our users machines is of utmost
importance to us. Any security concerns should be addressed to
security@gentoo.org or alternatively, you may file a bug at
http://bugs.gentoo.org.

License
=======

Copyright 2006 Gentoo Foundation, Inc; referenced text
belongs to its owner(s).

The contents of this document are licensed under the
Creative Commons - Attribution / Share Alike license.

http://creativecommons.org/licenses/by-sa/2.5

From - Tue May 16 16:42:59 2006
X-UIDL: 446a39530000068b
X-Mozilla-Status: 0001
X-Mozilla-Status2: 00000000
Return-Path: <gentoo-announce+bounces-335-lists=securityspace.com@gentoo.org>
X-Original-To: lists@securityspace.com
Delivered-To: lists@securityspace.com
Received: from robin.gentoo.org (lists.gentoo.org [140.105.134.102])
by mx.securityspace.com (Postfix) with ESMTP id 6DF285CC0E7
for <lists@securityspace.com>; Tue, 16 May 2006 16:39:03 -0400 (EDT)
Received: from robin.gentoo.org (localhost [127.0.0.1])
by robin.gentoo.org (8.13.6/8.13.6) with SMTP id k4GKbWB2011525;
Tue, 16 May 2006 20:37:32 GMT
Delivered-To: <gentoo-announce@lists.gentoo.org>
Received: from smtp.gentoo.org (smtp.gentoo.org [140.211.166.183])
by robin.gentoo.org (8.13.6/8.13.6) with ESMTP id k4GKNGk8004259
for <gentoo-announce@lists.gentoo.org>; Tue, 16 May 2006 20:23:16 GMT
Received: from localhost (localhost [127.0.0.1])
by smtp.gentoo.org (Postfix) with ESMTP id CAFAF648A2
for <gentoo-announce@lists.gentoo.org>; Tue, 16 May 2006 20:23:15 +0000 (UTC)
Received: from smtp.gentoo.org ([127.0.0.1])
 by localhost (smtp.gentoo.org [127.0.0.1]) (amavisd-new, port 10024)
 with ESMTP id 06020-05 for <gentoo-announce@lists.gentoo.org>;
 Tue, 16 May 2006 20:23:14 +0000 (UTC)
Received: from pfepc.post.tele.dk (pfepc.post.tele.dk [195.41.46.237])
by smtp.gentoo.org (Postfix) with ESMTP id 41EB2648AA
for <gentoo-announce@gentoo.org>; Tue, 16 May 2006 20:23:13 +0000 (UTC)
Received: from seaeyes.home.coming.dk (unknown [83.88.175.88])
by pfepc.post.tele.dk (Postfix) with ESMTP id 1FFB18A006A
for <gentoo-announce@gentoo.org>; Tue, 16 May 2006 22:23:09 +0200 (CEST)
From: Sune Kloppenborg Jeppesen <jaervosz@gentoo.org>
To: gentoo-announce@lists.gentoo.org
Subject: [gentoo-announce] UPDATE: [ GLSA 200605-13 ] MySQL: Information leakage
User-Agent: KMail/1.9.1
Organization: Gentoo Linux Security Team
X-GPG-Key: http://home.coming.dk/skj.pub.gpg
Precedence: bulk
List-Post: <mailto:gentoo-announce@lists.gentoo.org>
List-Help: <mailto:gentoo-announce+help@gentoo.org>
List-Unsubscribe: <mailto:gentoo-announce+unsubscribe@gentoo.org>
List-Subscribe: <mailto:gentoo-announce+subscribe@gentoo.org>
List-Id: Gentoo Linux mail <gentoo-announce.gentoo.org>
X-BeenThere: gentoo-announce@gentoo.org
MIME-Version: 1.0
X-Length: 2850
Date: Tue, 16 May 2006 22:22:55 +0200
Content-Type: multipart/signed;
  boundary="

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Developer APIs | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde

© 1998-2019 E-Soft Inc. Alle Rechte vorbehalten.