blob: cec756e9eb0a916317c25220f1bb6cf112e1d4c5 (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>複数の脆弱性が、広く使われている SQL データベース MySQL に発見されました。
Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-0903">CVE-2006-0903</a>
<p>NULL 文字を含む SQL クエリの処理が不適切で、
ローカルのユーザがログ機能を迂回することが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1516">CVE-2006-1516</a>
<p>末尾に NULL 文字を含まないユーザ名によって、
リモートの攻撃者がメモリの一部を読み取ることが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1517">CVE-2006-1517</a>
<p>不正なパケット長を含む要求により、
リモートの攻撃者が重要な情報を得ることが可能です。</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2006-1518">CVE-2006-1518</a>
<p>特殊な細工をした、不正な長さの要求パケット (COM_TABLE_DUMP) により、
任意のコードの実行が可能です。</p></li>
</ul>
<p>以下の表は、各ディストリビューションにおいて、
上記の問題が修正された版がどれかを示したものです。</p>
<div class="centerdiv"><table cellspacing=0 cellpadding=2>
<tr>
<th> </th>
<th>woody</th>
<th>sarge</th>
<th>sid</th>
</tr>
<tr>
<td>mysql</td>
<td>3.23.49-8.15</td>
<td>n/a</td>
<td>n/a</td>
</tr>
<tr>
<td>mysql-dfsg</td>
<td>n/a</td>
<td>4.0.24-10sarge2</td>
<td>n/a</td>
</tr>
<tr>
<td>mysql-dfsg-4.1</td>
<td>n/a</td>
<td>4.1.11a-4sarge3</td>
<td>n/a</td>
</tr>
<tr>
<td>mysql-dfsg-5.0</td>
<td>n/a</td>
<td>n/a</td>
<td>5.0.21-3</td>
</tr>
</table></div>
<p>mysql パッケージのアップグレードをお勧めします。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1073.data"
|