English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 75516 CVE Beschreibungen
und 39786 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.52004
Kategorie:Conectiva Local Security Checks
Titel:Conectiva Security Advisory CLA-2005:946
Zusammenfassung:Conectiva Security Advisory CLA-2005:946
Beschreibung:
The remote host is missing updates announced in
advisory CLA-2005:946.

This announcement fixes several vulnerabilities discovered in MySQL:

1.CVE-2005-0709
MySQL allowed remote authenticated users with INSERT and DELETE
privileges on 'mysql' administrative database to execute arbitrary
code by using CREATE FUNCTION to access libc calls.

2.CVE-2005-0710
MySQL allowed remote authenticated users with INSERT and DELETE
privileges on 'mysql' administrative database to bypass library path
restrictions and execute arbitrary libraries by using INSERT INTO to
modify the mysql.func table, which is processed by the udf_init
function.

3.CVE-2005-0711
MySQL used predictable file names when creating temporary tables,
which allowed local users with CREATE TEMPORARY TABLE privileges to
overwrite arbitrary files via a symlink attack.


Solution:
The apt tool can be used to perform RPM package upgrades
by running 'apt-get update' followed by 'apt-get upgrade'

http://www.mysql.com/products/mysql/
http://www.securityspace.com/smysecure/catid.html?in=CLA-2005:946
http://distro.conectiva.com.br/atualizacoes/index.php?id=a&anuncio=000946

Risk factor : Medium
Querverweis: Common Vulnerability Exposure (CVE) ID: CVE-2005-0709
Bugtraq: 20050310 Mysql CREATE FUNCTION libc arbitrary code execution. (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=111066115808506&w=2
http://archives.neohapsis.com/archives/vulnwatch/2005-q1/0084.html
http://lists.apple.com/archives/security-announce/2005/Aug/msg00000.html
http://lists.apple.com/archives/security-announce/2005//Aug/msg00001.html
Debian Security Information: DSA-707 (Google Search)
http://www.debian.org/security/2005/dsa-707
http://www.gentoo.org/security/en/glsa/glsa-200503-19.xml
http://www.mandriva.com/security/advisories?name=MDKSA-2005:060
http://www.redhat.com/support/errata/RHSA-2005-334.html
http://www.redhat.com/support/errata/RHSA-2005-348.html
http://sunsolve.sun.com/search/document.do?assetkey=1-26-101864-1
SuSE Security Announcement: SUSE-SA:2005:019 (Google Search)
http://www.novell.com/linux/security/advisories/2005_19_mysql.html
http://www.trustix.org/errata/2005/0009/
http://www.ubuntulinux.org/support/documentation/usn/usn-96-1
BugTraq ID: 12781
http://www.securityfocus.com/bid/12781
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10479
Common Vulnerability Exposure (CVE) ID: CVE-2005-0710
Bugtraq: 20050310 Mysql CREATE FUNCTION mysql.func table arbitrary library injection (Google Search)
http://marc.theaimsgroup.com/?l=bugtraq&m=111065974004648&w=2
http://archives.neohapsis.com/archives/vulnwatch/2005-q1/0083.html
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:10180
XForce ISS Database: mysql-udfinit-gain-access(19658)
http://xforce.iss.net/xforce/xfdb/19658
Common Vulnerability Exposure (CVE) ID: CVE-2005-0711
http://archives.neohapsis.com/archives/vulnwatch/2005-q1/0082.html
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9591
CopyrightCopyright (c) 2005 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 39786 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.