Bulletin d'alerte Debian

DSA-212-1 mysql -- Multiples problèmes

Date du rapport :
17 décembre 2002
Paquets concernés :
mysql
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 6373, Identifiant BugTraq 6368, Identifiant BugTraq 6375.
Dans le dictionnaire CVE du Mitre : CVE-2002-1373, CVE-2002-1374, CVE-2002-1375, CVE-2002-1376.
Plus de précisions :

En effectuant un audit de MySQL, e-matters a découvert plusieurs problèmes :

Problème sur les entiers signés/non signés dans COM_TABLE_DUMP
Les entiers signés pouvaient prendre deux tailles différentes lors d'une requête et il y avait ensuite un trans-typage qui en faisait des entiers non signés sans qu'il y ait de vérification sur les nombres négatifs. Étant donné que les nombres obtenus étaient utilisés pour une opération de memcpy(), cela pouvait provoquer une corruption de la mémoire.
La longueur du mot de passe dans COM_CHANGE_USER
Lorsqu'un utilisateur se réidentifiait sous un autre nom, MySQL ne procédait pas à tous les tests de vérification comme il le fait lors de l'identification initiale. Cela pouvait engendrer deux problèmes :
  • Cela permettait de massivement tester chacune des lettres du mot de passe (cette faille avait été corrigée en février 2000 pour l'identification initiale) avec comme conséquence qu'un utilisateur normal pouvait obtenir les privilèges de superutilisateur sur la base de données ;
  • Il était possible de faire déborder le tampon qui contient le mot de passe et de forcer le serveur à exécuter un code arbitraire.
read_rows() déborde dans libmysqlclient
Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur SQL, on ne contrôlait pas les lignes de tailles gigantesques ou celles qui se terminaient par des caractères NUL. Ceci pouvait être utilisé pour compromettre les clients SQL s'ils se connectaient sur un serveur Mysql corrompu.
read_one_row() déborde dans libmysqlclient
Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur SQL, la taille des champs retournés n'était pas testée. Cela pouvait être utilisé pour compromettre les clients SQL qui se connectaient sur un serveur MySQL corrompu.

Pour la version 3.0/woody de Debian GNU/Linux, ces failles ont été corrigées dans la version 3.23.49-8.2 et dans la version 2.2/potato de Debian GNU/Linux dans la version 3.22.32-6.3.

Nous vous recommandons de mettre à jour vos paquets mysql aussi rapidement que possible.

Corrigé dans :

Debian GNU/Linux 2.2 (oldstable)

Source :
http://security.debian.org/pool/updates/main/m/mysql/mysql_3.22.32-6.3.dsc
http://security.debian.org/pool/updates/main/m/mysql/mysql_3.22.32.orig.tar.gz
http://security.debian.org/pool/updates/main/m/mysql/mysql_3.22.32-6.3.diff.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/m/mysql/mysql-doc_3.22.32-6.3_all.deb
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_alpha.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_arm.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_arm.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_i386.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_i386.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_m68k.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_m68k.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_powerpc.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_powerpc.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_sparc.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_sparc.deb

Debian GNU/Linux 3.0 (stable)

Source :
http://security.debian.org/pool/updates/main/m/mysql/mysql_3.23.49-8.2.dsc
http://security.debian.org/pool/updates/main/m/mysql/mysql_3.23.49-8.2.diff.gz
Composant indépendant de l'architecture :
http://security.debian.org/pool/updates/main/m/mysql/mysql-doc_3.23.49-8.2_all.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-common_3.23.49-8.2_all.deb
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_alpha.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_alpha.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_alpha.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_arm.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_arm.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_arm.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_arm.deb
hppa (HP PA RISC):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_hppa.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_hppa.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_hppa.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_hppa.deb
i386 (Intel ia32):
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_i386.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_i386.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_i386.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_i386.deb
ia64 (Intel ia64):
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_ia64.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_ia64.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_ia64.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_ia64.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_m68k.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_m68k.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_m68k.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_m68k.deb
mipsel (MIPS (Little Endian)):
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_mipsel.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_mipsel.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_mipsel.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_mipsel.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_powerpc.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_powerpc.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_powerpc.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_powerpc.deb
s390 (IBM S/390):
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_s390.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_s390.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_s390.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_s390.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_sparc.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_sparc.deb
http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_sparc.deb
http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.