MySQL不安全临时文件建立漏洞

mysql|安全

受影响系统:
MySQL AB MySQL 4.1.0-alpha
MySQL AB MySQL 4.1.0
MySQL AB MySQL 4.0.9
MySQL AB MySQL 4.0.8
MySQL AB MySQL 4.0.7
MySQL AB MySQL 4.0.6
MySQL AB MySQL 4.0.5a
MySQL AB MySQL 4.0.5
MySQL AB MySQL 4.0.4
MySQL AB MySQL 4.0.3
MySQL AB MySQL 4.0.2
MySQL AB MySQL 4.0.15
MySQL AB MySQL 4.0.14
MySQL AB MySQL 4.0.13
MySQL AB MySQL 4.0.12
MySQL AB MySQL 4.0.11
MySQL AB MySQL 4.0.10
MySQL AB MySQL 4.0.1
MySQL AB MySQL 4.0.0
MySQL AB MySQL 3.23.9
MySQL AB MySQL 3.23.8
MySQL AB MySQL 3.23.57
MySQL AB MySQL 3.23.56
MySQL AB MySQL 3.23.55
MySQL AB MySQL 3.23.54
MySQL AB MySQL 3.23.53a
MySQL AB MySQL 3.23.53
MySQL AB MySQL 3.23.52
MySQL AB MySQL 3.23.51
MySQL AB MySQL 3.23.50
MySQL AB MySQL 3.23.5
MySQL AB MySQL 3.23.48
MySQL AB MySQL 3.23.47
MySQL AB MySQL 3.23.46
MySQL AB MySQL 3.23.45
MySQL AB MySQL 3.23.44
MySQL AB MySQL 3.23.43
MySQL AB MySQL 3.23.42
MySQL AB MySQL 3.23.41
MySQL AB MySQL 3.23.40
MySQL AB MySQL 3.23.4
MySQL AB MySQL 3.23.39
MySQL AB MySQL 3.23.38
MySQL AB MySQL 3.23.37
MySQL AB MySQL 3.23.36
MySQL AB MySQL 3.23.34
MySQL AB MySQL 3.23.31
MySQL AB MySQL 3.23.30
MySQL AB MySQL 3.23.3
MySQL AB MySQL 3.23.29
MySQL AB MySQL 3.23.28 gamma
MySQL AB MySQL 3.23.28
MySQL AB MySQL 3.23.27
MySQL AB MySQL 3.23.26
MySQL AB MySQL 3.23.25
MySQL AB MySQL 3.23.24
MySQL AB MySQL 3.23.23
MySQL AB MySQL 3.23.2
MySQL AB MySQL 3.23.10
MySQL AB MySQL 3.22.32
MySQL AB MySQL 3.22.30
MySQL AB MySQL 3.22.29
MySQL AB MySQL 3.22.28
MySQL AB MySQL 3.22.27
MySQL AB MySQL 3.22.26
MySQL AB MySQL 3.20.32a
MySQL AB MySQL 3.23.49
  - Debian Linux 3.0
  - Mandrake Linux 9.0
  - Mandrake Linux 8.2
  - Mandrake Linux 8.1
  - RedHat Linux 7.3
  - RedHat Linux 7.2
  - SuSE Linux 8.2
  - SuSE Linux 8.1

  详细描述:

  MySQL是一款开放源代码关系型数据库系统。MySQL错误报告工具(mysqlbug)不安全建立临时文件,本地攻击者可以利用这个漏洞破坏系统任意文件内容,造成拒绝服务攻击。

  mysqlbug是错误报告脚本,运行时会启动文本编辑器,用户会被提示使用模板写入他们的错误报告。问题存在与脚本在处理用户简单的退出文本编辑器而没有更改漏洞报告的情况下,mysqlbug会执行如下代码:

--
if cmp -s $TEMP $TEMP.x
then
  echo "File not changed, no bug report submitted."
  cp $TEMP /tmp/failed-mysql-bugreport
  echo "The raw bug report exists in
/tmp/failed-mysql-bugreport"
  echo "If you use this remember that the first lines
of the report now
is a lie
.."
  exit 1
fi
--

  会以静态文件名建立临时文件,因此攻击者可以建立符号连接,当其他用户调用错误调试时,可导致连接的目标文件被破坏,本地攻击者可以利用这个漏洞对本地系统进行拒绝服务攻击。

  补丁下载:

  http://www.mysql.com/doc/en/Installing_source_tree.html

时间: 2024-08-01 09:25:39

MySQL不安全临时文件建立漏洞的相关文章

前端-用php和mysql为我们实验室建立一个小网站,请问有没有合适的模板源码?

问题描述 用php和mysql为我们实验室建立一个小网站,请问有没有合适的模板源码? 自己在chinaz上下载了几个,但是不尽人意,希望有路过的朋友能够提供帮助,只有建立一个链接数据库的小网站,不用线上上运行,所以模板不用太复杂,前端有了就好,谢谢 解决方案 你应该说明网站用途,根据用途可以决定里的要用什么,只链接数据库使用phpadmin就好 解决方案二: 这样谁说你更想要的是前端的页面

将MySQL的临时目录建立在内存中的教程

  MySQL 系统会在内存(MEMORY)和磁盘(MyISAM)中建立临时表,如何能知道在磁盘中建立了多少临时表以及在内存中建立多少临时表呢?你可以通过下面命令获知: mysql> SHOW GLOBAL STATUS LIKE 'Created_tmp%tables'; +-------------------------+----------+ | Variable_name | Value | +-------------------------+----------+ | Create

将MySQL的临时目录建立在内存中的教程_Mysql

 MySQL 系统会在内存(MEMORY)和磁盘(MyISAM)中建立临时表,如何能知道在磁盘中建立了多少临时表以及在内存中建立多少临时表呢?你可以通过下面命令获知:   mysql> SHOW GLOBAL STATUS LIKE 'Created_tmp%tables'; +-------------------------+----------+ | Variable_name | Value | +-------------------------+----------+ | Creat

Mysql哪些地方需要建立索引 Mysql需要建立索引的地方是哪些

因为太多的索引与不充分.不正确的索引对性能都毫无益处:在表上建立的每个索引都会增加存储开销,索引对于插入.删除.更新操作也会增加处理上的开销. 另外,过多的复合索引,在有单字段索引的情况下,一般都是没有存在价值的;相反,还会降低数据增加删除时的性能,特别是对频繁更新的表来说,负面影响更大. 索引既然这么重要,那么应该在什么情况下建立索引,在什么情况下又不能建立索引呢? 下面分享Mysql是否需要建立索引的九大场景: 1.表的主键.外键必须有索引; 2.数据量超过300的表应该有索引; 3.经常与

MySQL 数据库的临时文件究竟储存在哪里_Mysql

如果未设置TMPDIR,MySQL将使用系统的默认值,通常为/tmp./var/tmp或/usr/tmp.如果包含临时文件目录的文件系统过小,可对mysqld使用"-tmpdir"选项,在具有足够空间的文件系统内指定1个目录. 在MySQL 5.1中,"-tmpdir"选项可被设置为数个路径的列表,以循环方式使用.在Unix平台上,路径用冒号字符":"隔开,在Windows.NetWare和OS/2平台上,路径用分号字符";"

Palo Alto Networks与普华永道共同建立漏洞防护安全机制

下一代安全企业Palo Alto Networks(纽交所代码:PANW)近日联手普华永道网络安全与隐私实践团队,共同帮助客户企业搭建安全架构.组织结构并优化计算流程,以此防止安全漏洞的产生. Palo Alto Networks与普华永道将联合设计下一代安全框架,并作为指南为客户企业搭建基于漏洞防护的安全架构.这一框架采用最新安全技术,可有效应对当今威胁. Palo Alto Networks 业务与企业发展高级副总裁Chad Kinzelberg表示:" Palo Alto Networks

DW中链接mysql数据库时,建立字符集中文出现乱码的解决方法_php技巧

只是中文出现乱码时,在链接数据库后面,加上这一句 utf8的话 mysql_query("SET NAMES 'utf8'"); gbk的话 mysql_query("SET NAMES 'gbk'");

MySQL管理员须知的两大漏洞与修复方法

上月末,一位名叫Dawid Golunski的波兰黑客发现了MySQL中存在的两个关键漏洞:远程root代码执行漏洞和权限升级漏洞.MySQL,MariaDB和Percona Server的管理员需要检查其数据库版本了,因为攻击者可以通过链接这两个关键漏洞,完全接管数据库服务器. 根据Dawid Golunski的观点,这两个关键漏洞可以导致任意代码执行,root权限升级和服务器损坏影响MySQL和其衍生版本,如Percona Server,Percona XtraDB Cluster和Mari

最新MySQL数据库漏洞情况通报_Mysql

近日,互联网上披露了关于MySQL数据库存在代码执行漏洞( CNNVD-201609-183 )的情况.由于MySQL数据库默认配置存在一定缺陷,导致攻击者可利用该漏洞对数据库配置文件进行篡改,进而以管理员权限执行任意代码,远程控制受影响服务器.目前,Oracle官方网站发布声明将于10月发布关键补丁更新信息. 一.漏洞简介 Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统. MySQL数据库中的配置文件(my.cnf)存在远程代码执行漏洞(漏洞编号:CNN