aboutsummaryrefslogtreecommitdiffstats
path: root/portuguese/security/2002/dsa-212.wml
blob: caa55dc51b05de93464c87f4926d171213154b6c (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3"
<define-tag description>múltiplos problemas</define-tag>
<define-tag moreinfo>
<p>Ao realizar um auditoria do MySQL, a e-matters encontrou vários problemas:</p>

<dl>
 <dt>problemas com assinaturas na COM_TABLE_DUMP
<dd> Duas grandezas são levadas como inteiros assinados de uma requisição
  e então lançadas para inteiros não assinados sem verificar por números
  negativos. Uma vez que os números resultantes são usados para a
  operação memcpy(), isto pode levar a um corrompimento de memória.
</dd>

<dt>Manipulação do tamanho de senhas na COM_CHANGE_USER
<dd> Ao autenticar novamente, porém com um usuário diferente, o MySQL
  não realiza todas as checagem que são realizadas na autenticação
  inicial. Isto cria dois problemas:
  <ul>
  <li>isto permite um ataque brute force de caracteres simples (como corrigido
    em Fevereiro de 2000 para o login inicial) que pode ser usado pelo
    usuário normal para ganhar privilégios de root no banco de dados.</li>
  <li>é possível realizar um buffer overflow de senha e forçar o servidor a
    executar código arbitrário.</li>
  </ul></dd>

<dt>estouro da read_rows() na libmysqlclient
  <dd>
  Ao processar as linhas retornadas por um servidor SQL não há checagem
  por ultrapassagens de largura de linha ou terminando em caracteres NULL.
  Isto pode ser usado para explorar clientes SQL se eles conectarem a um
  servidor MySQL comprometido.</dd>

<dt>estouro da read_one_row() na libmysqlclient
<dd>
  Ao processar uma linha que foi retornada por um um servidor SQL, tamanho
  do campo retornado não é verificado. Isto pode ser usado para explorar
  clientes SQL se eles conectarem a um servidor MySQL comprometido.
</dd>
</dl>

<p>
Para a Debian GNU/Linux 3.0 (woody) este problema foi corrigido na versão
3.23.49-8.2 e na versão 3.22.32-6.3 para a Debian GNU/Linux 2.2 (potato).
</p>

<p>Nós recomendamos que você atualize seu pacote mysql o mais breve possível.
</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-212.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy