aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2007/dsa-1413.wml
blob: 5580fa5fa086b8d8c3b50340c4de3b96630d9cdf (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2" mindelta="1"
<define-tag description>flera sårbarheter</define-tag>
<define-tag moreinfo>
<p>
Man har upptäckt flera sårbarheter i MySQL-databaspaketen, vilka kan leda
till från oautentiserad ändring av databasen till utifrån utlösbara
serverkrascher.
Projektet Common Vulnerabilities and Exposures identifierar följande
problem:
</p>

<ul>
 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2583">CVE-2007-2583</a>
  <p>
   Funktionen in_decimal::set i item_cmpfunc.cc i MySQL före 5.0.40 gör det
   möjligt för kontextberoende angripare att utföra en överbelastningsattack
   (krasch) genom en specialskriven IF-instruktion som ger en
   division-med-noll-fel och en NULL-pekaravreferering (gäller
   källkodsversion 5.0.32).
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2691">CVE-2007-2691</a>
  <p>
   MySQL kräver inte DROP-privilegier för RENAME TABLE-instruktioner, vilket
   gjorde det möjligt för autentiserade fjärranvändare att byta namn på
   godtyckliga tabeller (gäller alla stödda versioner).
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-2692">CVE-2007-2692</a>
  <p>
   Funktionen mysql_change_db återställer inte THD::db_access-privilegier
   när den returnerade från SQL SECURITY INVOKERs lagrade rutiner, vilket
   gjorde det möjligt för angripare utifrån att uppnå privilegier (gäller
   källkodsversion 5.0.32).
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3780">CVE-2007-3780</a>
  <p>
   MySQL kunde fås att spilla ett teckentyp (signed char) under
   autentisering.
   Angripare utifrån kunde använda specialskrivna autentiseringsanrop till
   att utföra en överbelastningsattack (uppströmskällkodsversioner 4.1.11a
   och 5.0.32 påverkas).
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-3782">CVE-2007-3782</a>
  <p>
   Phil Anderton upptäckte att MySQL inte korrekt verifierade
   åtkomstprivilegier vid anrop till externa tabeller.
   Detta gjorde att autentiserade användare kunde utnyttja detta till att
   uppnå UPDATE-privilegier på externa tabeller (gäller källkodsversion
   5.0.32).
  </p>
 </li>

 <li><a href="https://security-tracker.debian.org/tracker/CVE-2007-5925">CVE-2007-5925</a>
  <p>
   Funktionen convert_search_mode_to_innobase i ha_innodb.cc i InnoDB-motorn
   i MySQL 5.1.23-BK och tidigare gjorde det möjligt för autentiserade
   fjärranvändare att utföra en överbelastningsattack (databaskrasch) via
   vissa CONTAINS-operationer på en indexerad kolumn, vilka orsakade ett
   &rdquo;assertion&rdquo;-fel (gäller källkodsversion 5.0.32).
  </p>
 </li>
</ul>

<p>
För den gamla stabila utgåvan (Sarge) har dessa problem rättats i version
4.0.24-10sarge3 av mysql-dfsg samt version 4.1.11a-4sarge8 av mysql-dfsg-4.1.
</p>

<p>
För den stabila utgåvan (Etch) har dessa problem rättats i version
5.0.32-7etch3 av mysql-dfsg-5.0.</p>

<p>Vi rekommenderar att ni uppgraderar era mysql-paket.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2007/dsa-1413.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy