Anfälligkeitssuche        Suche in 219043 CVE Beschreibungen
und 99761 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.52963
Kategorie:Turbolinux Local Security Tests
Titel:Turbolinux TLSA-2003-56 (MySQL)
Zusammenfassung:NOSUMMARY
Beschreibung:Description:

The remote host is missing an update to MySQL
announced via advisory TLSA-2003-56.

MySQL is a true multi-user, multi-threaded SQL database server.
A buffer overrun condition exists in get_salt_from_password from sql_acl.cc.

This vulnerability may allow an attacker with ALTER TABLE privileges to execute arbitrary code
via a long Password field.

Solution: Please use the turbopkg (zabom) tool to apply the update.
https://secure1.securityspace.com/smysecure/catid.html?in=TLSA-2003-56

Risk factor : Critical

CVSS Score:
9.0

Querverweis: BugTraq ID: 8590
Common Vulnerability Exposure (CVE) ID: CVE-2003-0780
Bugtraq: 20030910 Buffer overflow in MySQL (Google Search)
http://www.securityfocus.com/archive/1/337012
Bugtraq: 20030913 exploit for mysql -- [get_salt_from_password] problem (Google Search)
http://marc.info/?l=bugtraq&m=106364207129993&w=2
CERT/CC vulnerability note: VU#516492
http://www.kb.cert.org/vuls/id/516492
Conectiva Linux advisory: CLA-2003:743
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000743
Debian Security Information: DSA-381 (Google Search)
http://www.debian.org/security/2003/dsa-381
En Garde Linux Advisory: ESA-20030918-025
http://lists.grok.org.uk/pipermail/full-disclosure/2003-September/009819.html
http://www.mandriva.com/security/advisories?name=MDKSA-2003:094
http://www.redhat.com/support/errata/RHSA-2003-281.html
http://www.redhat.com/support/errata/RHSA-2003-282.html
http://secunia.com/advisories/9709
http://marc.info/?l=bugtraq&m=106381424420775&w=2
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 99761 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.




© 1998-2024 E-Soft Inc. Alle Rechte vorbehalten.