Debian-Sicherheitsankündigung

DSA-212-1 mysql -- Mehrere Probleme

Datum des Berichts:
17. Dez 2002
Betroffene Pakete:
mysql
Verwundbar:
Ja
Sicherheitsdatenbanken-Referenzen:
In der Bugtraq-Datenbank (bei SecurityFocus): BugTraq ID 6373, BugTraq ID 6368, BugTraq ID 6375.
In Mitres CVE-Verzeichnis: CVE-2002-1373, CVE-2002-1374, CVE-2002-1375, CVE-2002-1376.
Weitere Informationen:

Während einer Prüfung von MySQL hat e-matters mehrere Probleme entdeckt:

signiert/unsigniert Problem in COM_TABLE_DUMP
Zwei Größen wurden als signierte Integer von einer Anfrage genommen und dann auf unsignierte Integer geworfen, ohne dass auf negative Nummern geprüft wurde. Da die resultierenden Nummern für eine memcpy() Operation verwendet wurden, könnte dies zu einer Speicher-Zerstörung führen.
Passwort-Längen-Behandlung in COM_CHANGE_USER
Wenn man sich mit einem anderen Benutzer neu anmeldet, führte MySQL nicht alle Prüfungen durch, die bei einer anfänglichen Anmeldung durchgeführt werden. Dies verursacht zwei Probleme:
  • Es erlaubt es bei Ein-Zeichen-Passwörtern brutales Ausprobieren (wie es im Februar 2000 für das anfängliche Login repariert wurde), was von einem normalen Benutzer verwendet werden kann, um root-Privilegien auf die Datenbank zu erlangen.
  • Es war möglich, den Passwort-Puffer überlaufen zu lassen und den Server willkürliche Befehle ausführen zu lassen.
read_rows() Überlauf in libmysqlclient
Wenn die Zeilen bearbeitet werden, die ein SQL-Server zurückliefert, gab es keine Prüfung auf übergroße Zeilen oder terminierende NUL-Zeichen. Dies kann verwendet werden, um SQL-Clients auszunutzen, falls sie sich zu einem kompromittierten MySQL-Server verbinden.
read_one_row() Überlauf in libmysqlclient
Wenn eine Reihe bearbeitet wird, wie sie von einem SQL-Server zurückgeliefert wird, wurden die zurückgelieferten Feld-Größen nicht geprüft. Dies kann verwendet werden, um SQL-Clients auszunutzen, falls sie sich zu einem kompromittierten MySQL-Server verbinden.

Für Debian GNU/Linux 3.0 (Woody) wurde dies in Version 3.23.49-8.2 und in Version 3.22.32-6.3 für Debian GNU/Linux 2.2 (Potato) behoben.

Wir empfehlen Ihnen, Ihre mysql-Pakete so rasch wie möglich zu aktualisieren.

Behoben in:

Debian GNU/Linux 2.2 (oldstable)

Quellcode:
http://security.debian.org/pool/updates/main/m/mysql/mysql_3.22.32-6.3.dsc
http://security.debian.org/pool/updates/main/m/mysql/mysql_3.22.32.orig.tar.gz
http://security.debian.org/pool/updates/main/m/mysql/mysql_3.22.32-6.3.diff.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/m/mysql/mysql-doc_3.22.32-6.3_all.deb
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_alpha.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_arm.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_arm.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_i386.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_i386.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_m68k.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_m68k.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_powerpc.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_powerpc.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_sparc.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_sparc.deb

Debian GNU/Linux 3.0 (stable)

Quellcode:
http://security.debian.org/pool/updates/main/m/mysql/mysql_3.23.49-8.2.dsc
http://security.debian.org/pool/updates/main/m/mysql/mysql_3.23.49-8.2.diff.gz
Architektur-unabhängige Dateien:
http://security.debian.org/pool/updates/main/m/mysql/mysql-doc_3.23.49-8.2_all.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-common_3.23.49-8.2_all.deb
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_alpha.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_alpha.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_alpha.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_arm.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_arm.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_arm.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_arm.deb
hppa (HP PA RISC):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_hppa.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_hppa.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_hppa.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_hppa.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_i386.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_i386.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_i386.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_i386.deb
ia64 (Intel ia64):
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_ia64.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_ia64.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_ia64.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_ia64.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_m68k.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_m68k.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_m68k.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_m68k.deb
mipsel (MIPS (Little Endian)):
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_mipsel.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_mipsel.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_mipsel.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_mipsel.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_powerpc.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_powerpc.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_powerpc.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_powerpc.deb
s390 (IBM S/390):
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_s390.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_s390.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_s390.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_s390.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_sparc.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_sparc.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_sparc.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_sparc.deb

MD5-Prüfsummen der aufgeführten Dateien stehen in der ursprünglichen Sicherheitsankündigung zur Verfügung.