Bulletin d'alerte Debian
DSA-212-1 mysql -- Multiples problèmes
- Date du rapport :
- 17 décembre 2002
- Paquets concernés :
- mysql
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans la base de données de suivi des bogues (chez SecurityFocus) : Identifiant BugTraq 6373, Identifiant BugTraq 6368, Identifiant BugTraq 6375.
Dans le dictionnaire CVE du Mitre : CVE-2002-1373, CVE-2002-1374, CVE-2002-1375, CVE-2002-1376. - Plus de précisions :
-
En effectuant un audit de MySQL, e-matters a découvert plusieurs problèmes :
- Problème sur les entiers signés/non signés dans COM_TABLE_DUMP
-
Les entiers signés pouvaient prendre deux tailles différentes lors
d'une requête et il y avait ensuite un trans-typage qui en faisait des
entiers non signés sans qu'il y ait de vérification sur les nombres
négatifs. Étant donné que les nombres obtenus étaient utilisés pour
une opération de
memcpy()
, cela pouvait provoquer une corruption de la mémoire. - La longueur du mot de passe dans COM_CHANGE_USER
-
Lorsqu'un utilisateur se réidentifiait sous un autre nom, MySQL ne
procédait pas à tous les tests de vérification comme il le fait
lors de l'identification initiale. Cela pouvait engendrer deux
problèmes :
- Cela permettait de massivement tester chacune des lettres du mot de passe (cette faille avait été corrigée en février 2000 pour l'identification initiale) avec comme conséquence qu'un utilisateur normal pouvait obtenir les privilèges de superutilisateur sur la base de données ;
- Il était possible de faire déborder le tampon qui contient le mot de passe et de forcer le serveur à exécuter un code arbitraire.
- read_rows() déborde dans libmysqlclient
- Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur SQL, on ne contrôlait pas les lignes de tailles gigantesques ou celles qui se terminaient par des caractères NUL. Ceci pouvait être utilisé pour compromettre les clients SQL s'ils se connectaient sur un serveur Mysql corrompu.
-
read_one_row()
déborde dans libmysqlclient - Lorsque l'on travaillait sur les lignes qui sont renvoyées par le serveur SQL, la taille des champs retournés n'était pas testée. Cela pouvait être utilisé pour compromettre les clients SQL qui se connectaient sur un serveur MySQL corrompu.
Pour la version 3.0/woody de Debian GNU/Linux, ces failles ont été corrigées dans la version 3.23.49-8.2 et dans la version 2.2/potato de Debian GNU/Linux dans la version 3.22.32-6.3.
Nous vous recommandons de mettre à jour vos paquets mysql aussi rapidement que possible.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (oldstable)
- Source :
- http://security.debian.org/pool/updates/main/m/mysql/mysql_3.22.32-6.3.dsc
- http://security.debian.org/pool/updates/main/m/mysql/mysql_3.22.32.orig.tar.gz
- http://security.debian.org/pool/updates/main/m/mysql/mysql_3.22.32-6.3.diff.gz
- http://security.debian.org/pool/updates/main/m/mysql/mysql_3.22.32.orig.tar.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/m/mysql/mysql-doc_3.22.32-6.3_all.deb
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_alpha.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_alpha.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_arm.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_arm.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_arm.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_i386.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_i386.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_i386.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_m68k.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_m68k.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_m68k.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_powerpc.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.22.32-6.3_sparc.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_sparc.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.22.32-6.3_sparc.deb
Debian GNU/Linux 3.0 (stable)
- Source :
- http://security.debian.org/pool/updates/main/m/mysql/mysql_3.23.49-8.2.dsc
- http://security.debian.org/pool/updates/main/m/mysql/mysql_3.23.49-8.2.diff.gz
- http://security.debian.org/pool/updates/main/m/mysql/mysql_3.23.49-8.2.diff.gz
- Composant indépendant de l'architecture :
- http://security.debian.org/pool/updates/main/m/mysql/mysql-doc_3.23.49-8.2_all.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-common_3.23.49-8.2_all.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-common_3.23.49-8.2_all.deb
- alpha (DEC Alpha):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_alpha.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_alpha.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_alpha.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_alpha.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_alpha.deb
- arm (ARM):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_arm.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_arm.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_arm.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_arm.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_arm.deb
- hppa (HP PA RISC):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_hppa.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_hppa.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_hppa.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_hppa.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_hppa.deb
- i386 (Intel ia32):
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_i386.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_i386.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_i386.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_i386.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_i386.deb
- ia64 (Intel ia64):
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_ia64.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_ia64.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_ia64.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_ia64.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_ia64.deb
- m68k (Motorola Mc680x0):
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_m68k.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_m68k.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_m68k.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_m68k.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_m68k.deb
- mipsel (MIPS (Little Endian)):
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_mipsel.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_mipsel.deb
- powerpc (PowerPC):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_powerpc.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_powerpc.deb
- s390 (IBM S/390):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_s390.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_s390.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_s390.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_s390.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_s390.deb
- sparc (Sun SPARC/UltraSPARC):
- http://security.debian.org/pool/updates/main/m/mysql/mysql-server_3.23.49-8.2_sparc.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_sparc.deb
- http://security.debian.org/pool/updates/main/m/mysql/mysql-client_3.23.49-8.2_sparc.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10-dev_3.23.49-8.2_sparc.deb
- http://security.debian.org/pool/updates/main/m/mysql/libmysqlclient10_3.23.49-8.2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.