aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2010/dsa-2057.wml
blob: ae20f4312e480ab41e0d2dc4d1fd96645abe0055 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>MySQL データベースサーバに、複数の問題が発見されました。
The Common Vulnerabilities and Exposures project は以下の問題を認識し
ています。</p>


<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1626">CVE-2010-1626</a>

<p>MySQL は、DROP TABLE コマンドとシンボリックリンク攻撃を組み合わせる
ことで、他のユーザの MyISAM テーブルのデータやインデックスファイルの
削除を許してしまいます。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1848">CVE-2010-1848</a>

<p>MySQL は COM_FIELD_LIST コマンドパケットのテーブル名引数が受付可能な
テーブル名標準に沿っているかを適切にチェックしていません。このため、
一つのテーブルに対して SELECT 特権を持つ認証済みのユーザが、他の全て
のデータベースの任意のテーブルのフィールド定義を取得可能で、さらにサ
ーバのファイルシステムからアクセス可能な他の MySQL インスタンスを取
得できる可能性があります。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1849">CVE-2010-1849</a>

<p>MySQL に一つのパケットの最大長制限より大きなパケットを送りつけること
で無限にパケットを読み続けさせることが可能です。この結果、高い CPU 利
用率によるサービス拒否攻撃を実行可能です。</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-1850">CVE-2010-1850</a>

<p>MySQL は、COM_FIELD_LIST コマンドパケットのテーブル長引数の境界チェッ
クに失敗するため、バッファオーバフロー攻撃に対して脆弱です。テーブル
名に長大なデータを含むパケットを送りつけることにより、バッファオーバ
フローを発生させ、認証済みのユーザから悪意を持ったコードの注入が可能
です。</p></li>

</ul>

<p>安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ
ージョン 5.0.51a-24+lenny4 で修正されています。</p>

<p>テスト版 (testing) squeeze と、不安定版 (unstable) sid にはすでに
mysql-dfsg-5.0 は含まれなくなっています。</p>

<p>直ぐに mysql-dfsg-5.0 パッケージをアップグレードすることを勧めます。</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2057.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy