Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : MySQL, déni de service via XPath

mars 2009 par Vigil@nce

Un attaquant local peut employer une expression XPath malformée
afin de stopper MySQL.

 Gravité : 1/4
 Conséquences : déni de service du service
 Provenance : compte utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 03/03/2009

PRODUITS CONCERNÉS

 MySQL Community Server
 MySQL Enterprise

DESCRIPTION DE LA VULNÉRABILITÉ

Le langage XPath permet de désigner une partie de données XML. Par
exemple :

 /a/b (absolu) : sélectionne l’élément "

"
 c (relatif) : sélectionne l’élément "" relatif à
l’élément courant

Les fonctions ExtractValue() et UpdateXML() permettent de
manipuler des données XML avec une requête SQL. Leur deuxième
paramètre est une expression XPath :

 ExtractValue(’bonjour

’, ’/a/b’) retourne "bonjour"
 UpdateXML(’bonjour’, ’/a/b’, ’hello’)
retourne "hello"

Cependant, lorsqu’un chemin relatif est employé, une erreur
d’assertion se produit et stoppe MySQL.

Un attaquant local peut employer une expression XPath spéciale
afin de mener un déni de service.

CARACTÉRISTIQUES

 Références : VIGILANCE-VUL-8503
 Url : http://vigilance.fr/vulnerabilite/MySQL-deni-de-service-via-XPath-8503


Voir les articles précédents

    

Voir les articles suivants