欧美性猛交黑人xxxx,成人毛片一区二区三区,久久综合九色综合精品,男的把j放进女人下面视频免费

MySQL用戶定義函數多個安全漏洞

  • 發布于:2021-05-05
  • 265 人圍觀
受影響系統:
MySQL AB MySQL 5.0.XX
MySQL AB MySQL 4.1.XX
MySQL AB MySQL 4.0.XX

描述:

MySQL是一款使用非常廣泛的開放源代碼關系數據庫系統,擁有各種平臺的運行版本。

攻擊者可以通過特制的CREATE FUNCTION請求導致系統停止,或執行任意代碼,具體如下:

1) 如果攻擊者能夠要求基于Windows的MySQL服務器加載無效的庫文件的話,應用程序就會掛起,直到服務器上確認了對話框。通過請求Windows默認安裝PATH中包含的一個或多個非庫文件,攻擊者可以導致check this against your installation diskette."

應注意這個
漏洞僅影響Windows平臺,其他操作系統不受影響。

2) MySQL要求任何UDF庫都定義了XXX_deinit()或XXX_init()函數以過濾任意函數庫執行,但這個函數命名規則過于通用,默認函數庫也可能定義了這些函數。

例如,Windows 2000默認捆綁的“jpeg1x32.dll”和“jpeg2x32.dll”庫也定義了這些函數,這就允許攻擊者從“jpeg1x32.dll”加載jpeg_cmp() 函數,或從“jpeg2x32.dll”加載jpeg_decmp()函數。如果調用了任何一個上述函數的話,MySQL守護程序都會由于錯誤的參數傳遞而崩潰。

jpeg_cmp_init()和jpeg_decmp_init()函數都假設棧中有6個參數在等待。其中的一個參數Arg 6(EBP+0x1C)是指向內存位置的指針,然后傳送給這個函數的其他參數會覆蓋這個指針后的內存。由于在這個調用前沒有使用Arg 4(EBP+0x14)到Arg 6(EBP+0x1C),因此攻擊者就可以破壞棧,覆蓋任意內存位置。

<*來源:Reid Borsuk
        Team SHATTER (shatter@appsecinc.com
  
  鏈接:http://marc.theaimsgroup.com/?l=bugtraq&m=112360818900941&w=2
*>

建議:

臨時解決方法:

如果您不能立刻安裝補丁或者升級,NSFOCUS建議您采取以下措施以降低威脅:

* 限制創建用戶定義函數。

廠商補丁:

MySQL AB
--------
目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本:

http://www.mysql.com/

萬企互聯
標簽: