GLSA 200606-13: MySQL: SQL Injection
Опасность: | средняя |
Заголовок: | MySQL: SQL Injection |
Дата: | 11.06.2006 |
Ошибки: |
|
ID: | 200606-13 |
Сводка
MySQL is vulnerable to an SQL Injection flaw in the multi-byte encoding process.Назначение
MySQL is a popular multi-threaded, multi-user SQL server.
Уязвимые пакеты
Пакет | Уязвимый | Нетронутый | Архитектура(ы) |
---|---|---|---|
dev-db/mysql | < 5.0.22 | >= 5.0.22 | All supported architectures |
Описание
MySQL is vulnerable to an injection flaw in mysql_real_escape() when used with multi-byte characters.
Воздействие
Due to a flaw in the multi-byte character process, an attacker is still able to inject arbitary SQL statements into the MySQL server for execution.
Обход
There are a few workarounds available: NO_BACKSLASH_ESCAPES mode as a workaround for a bug in mysql_real_escape_string(): SET sql_mode='NO_BACKSLASH_ESCAPES'; SET GLOBAL sql_mode='NO_BACKSLASH_ESCAPES'; and server command line options: --sql-mode=NO_BACKSLASH_ESCAPES.
Решение
All MySQL users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=dev-db/mysql-4.1.20"
Ссылки
Наличие
Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security:
Опасения?
Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.
Лицензия
Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.