aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2002/dsa-212.wml
blob: 8415be70bfcabebb05a34e5ded27d361b64b70f1 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
<define-tag description>Mehrere Probleme</define-tag>
<define-tag moreinfo>
<p>Während einer Prüfung von MySQL hat e-matters mehrere Probleme
entdeckt:</p>

<dl>
<dt>signiert/unsigniert Problem in COM_TABLE_DUMP</dt>
<dd>Zwei Größen wurden als signierte Integer von einer Anfrage genommen und
  dann auf unsignierte Integer geworfen, ohne dass auf negative Nummern
  geprüft wurde. Da die resultierenden Nummern für eine memcpy() Operation
  verwendet wurden, könnte dies zu einer Speicher-Zerstörung führen.</dd>

<dt>Passwort-Längen-Behandlung in COM_CHANGE_USER</dt>
<dd>Wenn man sich mit einem anderen Benutzer neu anmeldet, führte MySQL nicht
  alle Prüfungen durch, die bei einer anfänglichen Anmeldung durchgeführt
  werden. Dies verursacht zwei Probleme:
  <ul>
  <li>Es erlaubt es bei Ein-Zeichen-Passwörtern brutales Ausprobieren (wie es
    im Februar 2000 für das anfängliche Login repariert wurde), was von einem
    normalen Benutzer verwendet werden kann, um root-Privilegien auf die
    Datenbank zu erlangen.</li>
  <li>Es war möglich, den Passwort-Puffer überlaufen zu lassen und den Server
    willkürliche Befehle ausführen zu lassen.</li>
  </ul></dd>

<dt>read_rows() Überlauf in libmysqlclient</dt>
<dd>Wenn die Zeilen bearbeitet werden, die ein SQL-Server zurückliefert, gab
  es keine Prüfung auf übergroße Zeilen oder terminierende NUL-Zeichen. Dies
  kann verwendet werden, um SQL-Clients auszunutzen, falls sie sich zu einem
  kompromittierten MySQL-Server verbinden.</dd>

<dt>read_one_row() Überlauf in libmysqlclient</dt>
<dd>Wenn eine Reihe bearbeitet wird, wie sie von einem SQL-Server
  zurückgeliefert wird, wurden die zurückgelieferten Feld-Größen nicht
  geprüft. Dies kann verwendet werden, um SQL-Clients auszunutzen, falls sie
  sich zu einem kompromittierten MySQL-Server verbinden.</dd>
</dl>

<p>Für Debian GNU/Linux 3.0 (Woody) wurde dies in Version 3.23.49-8.2 und in
Version 3.22.32-6.3 für Debian GNU/Linux 2.2 (Potato) behoben.</p>

<p>Wir empfehlen Ihnen, Ihre mysql-Pakete so rasch wie möglich zu
aktualisieren.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-212.data"
#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy