Vigil@nce : MySQL, multiples dénis de service
septembre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer des requêtes illicites, afin de
stopper MySQL.
– Gravité : 1/4
– Date création : 29/09/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs dénis de service ont été annoncés dans MySQL.
Un attaquant peut modifier les valeurs de innodb_file_format et
innodb_file_per_table, puis employer une requête DDL afin de
stopper le serveur. [grav:1/4 ; 55039, CVE-2010-3676]
Un attaquant peut employer JOIN et SET, afin de stopper le
serveur. [grav:1/4 ; 54575, CVE-2010-3677]
Un attaquant peut employer CASE ou IN, afin de stopper le serveur.
[grav:1/4 ; 54477, CVE-2010-3678]
Un attaquant peut employer BINLOG, afin de stopper le serveur.
[grav:1/4 ; 54393, CVE-2010-3679]
Un attaquant peut employer une table InnoDB TEMPORARY, afin de
stopper le serveur. [grav:1/4 ; 54044, CVE-2010-3680]
Un attaquant peut employer HANDLER, afin de stopper le serveur.
[grav:1/4 ; 54007, CVE-2010-3681]
Un attaquant peut employer EXPLAIN, afin de stopper le serveur.
[grav:1/4 ; 52711, CVE-2010-3682]
Un attaquant peut employer LOAD DATA INFILE, afin de stopper le
serveur. [grav:1/4 ; 52512, CVE-2010-3683]
Un attaquant local peut donc employer des requêtes illicites, afin
de stopper MySQL.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/MySQL-multiples-denis-de-service-9985