aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/2002/dsa-212.wml
blob: 5cc9c2cfc4943f24658a94189958211f1d4ec6de (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
#use wml::debian::translation-check translation="e2c1d2853ce3c1c7b0ca04f878788e32498bfaf3"
<define-tag description>múltiples problemas</define-tag>
<define-tag moreinfo>
<p>Al realizar una auditoría de MySQL, e-matters encontró varios
problemas:</p>

<dl>
 <dt>problema signo/sin signo en COM_TABLE_DUMP
 <dd>
  Se tomaban dos tamaños como enteros con signo desde una petición y se
  podía convertir a entero sin signo sin comprobar los números negativos.
  Puesto que los números que resultaban se usaban para la operación de
  memcpy(), esto podía conducir a una corrupción de memoria.</dd>

 <dt>Longitud de la contraseña gestionada en COM_CHANGE_USER
 <dd>
  Cuando se volvía a autenticar como un usuario diferente, MySQL no realizaba
  todas las comprobaciones que se realizan en la autentificación inicial.
  Esto creaba dos problemas:
  <ul>
  <li> permitía ataques de fuerza bruta para contraseñas de un solo
    carácter (igual que el que se corrigió en febrero de 2000 para el
    ingreso inicial) que podía utilizar un usuario normal para obtener
    acceso como root a la base de datos</li>
  <li> era posible desbordar el búfer de la contraseña y forzar al
    servidor a que ejecutara código arbitrario</li>
  </ul></dd>

 <dt>read_rows() se desborda en libmysqlclient
 <dd>
  Al procesar las filas devueltas por un servidor SQL no se comprobaba si
  se producía desbordamiento en filas grandes o que terminaran en
  caracteres NUL.  Esto se podía utilizar para explotar clientes SQL si se
  conectaban a un servidor MySQL comprometido.</dd>

 <dt>read_one_row() se desborda en libmysqlclient
 <dd>
  Al procesar una fila devuelta por un servidor SQL, el tamaño del campo
  devuelto no se verificaba.  Esto se podía usar para explotar clientes SQL
  que se conectaran a un servidor MySQL comprometido.</dd>
</dl>

<p>Para Debian GNU/Linux 3.0/woody, esto se ha corregido en la versión
3.23.49-8.2 y en la versión 3.22.32-6.3 para Debian GNU/Linux
2.2/potato.</p>

<p>Le recomendamos que actualice sus paquetes de mysql tan pronto como
pueda.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2002/dsa-212.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy