| |
|
Sicherheitslücke in MySQL: Paßwort nicht notwendig |
|
|
Veröffentlicht durch XTaran am Dienstag 06. Juli 2004, 09:42
Aus der Upsi Abteilung
|
|
|
|
|
Ein Security Advisory auf BugTraq beschreibt, wie man bei MySQL 4.1 und MySQL 5.0 mit einem gepatchten MySQL-Client die Rechte eines Users erlangen kann, ohne dessen Paßwort zu wissen. Dazu muß der Angreifer allerdings einen validen Usernamen kennen und von einem Host aus zugreifen, der mit Paßwort konnektieren darf. Sitzt man auf dem selben Rechner wie die Datenbank ist dies normalerweise "root@localhost". Ob MySQL 3.2x betroffen ist, ist unklar, aber im Changelog von 3.23.59 (noch nicht veröffentlicht) ist von der Lücke nichts zu sehen.
|
|
|
|
< Michael Moore für Verbreitung seiner Werke per P2P | Druckausgabe | YAPCE und deut. Perlworkshop 2005: Call for Venues > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
Link (Score:1, Informativ)
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
Hey, macht das nicht SMB in pre-CIFS-Zeiten,
also vor dem NT1 protokoll, genau so?
-- Ich bin BSDler, ich darf das!
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Ich geh mal davon aus, daß Du das auf den Exploit für eine andere, ältere Lücke meinst, der von trieder gepostet wurde, oder?
Selbst laut der Vulnerability-Database von SecurityFocus ist nur 4.1.x mit x < 3 betroffen. Und die sind normalerweise immer ganz flott beim Aufzählen des gesamten Versionen-Stammbaum...
--
There is no place like $HOME
|
|
|
|
|
|