English | Deutsch | Español | Português
 Benutzerkennung:
 Passwort:
Registrieren
 About:   Dediziert  | Erweitert  | Standard  | Wiederkehrend  | Risikolos  | Desktop  | Basis  | Einmalig  | Sicherheits Siegel  | FAQ
  Preis/Funktionszusammenfassung  | Bestellen  | Neue Anfälligkeiten  | Vertraulichkeit  | Anfälligkeiten Suche
 Anfälligkeitssuche        Suche in 72452 CVE Beschreibungen
und 39087 Test Beschreibungen,
Zugriff auf 10,000+ Quellverweise.
Tests   CVE   Alle  

Test Kennung:1.3.6.1.4.1.25623.1.0.56614
Kategorie:Mandrake Local Security Checks
Titel:Mandrake Security Advisory MDKSA-2006:064 (MySQL)
Zusammenfassung:Mandrake Security Advisory MDKSA-2006:064 (MySQL)
Beschreibung:
The remote host is missing an update to MySQL
announced via advisory MDKSA-2006:064.

MySQL allows local users to bypass logging mechanisms via SQL queries
that contain the NULL character, which are not properly handled by the
mysql_real_query function.

Updated packages have been patched to correct this issue.

Affected: 10.2, 2006.0, Corporate 3.0

Solution:
To upgrade automatically use MandrakeUpdate or urpmi. The verification
of md5 checksums and GPG signatures is performed automatically for you.

http://www.securityspace.com/smysecure/catid.html?in=MDKSA-2006:064

Risk factor : Medium
Querverweis: BugTraq ID: 16850
Common Vulnerability Exposure (CVE) ID: CVE-2006-0903
http://archives.neohapsis.com/archives/fulldisclosure/2006-02/0653.html
http://rst.void.ru/papers/advisory39.txt
Debian Security Information: DSA-1071 (Google Search)
http://www.debian.org/security/2006/dsa-1071
Debian Security Information: DSA-1073 (Google Search)
http://www.debian.org/security/2006/dsa-1073
Debian Security Information: DSA-1079 (Google Search)
http://www.debian.org/security/2006/dsa-1079
http://www.mandriva.com/security/advisories?name=MDKSA-2006:064
http://www.redhat.com/support/errata/RHSA-2006-0544.html
http://www.redhat.com/support/errata/RHSA-2007-0083.html
http://www.redhat.com/support/errata/RHSA-2008-0364.html
http://www.ubuntulinux.org/support/documentation/usn/usn-274-1
http://www.ubuntu.com/usn/usn-274-2
http://www.securityfocus.com/bid/16850
http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:9915
http://secunia.com/advisories/30351
http://www.vupen.com/english/advisories/2006/0752
http://securitytracker.com/id?1015693
http://secunia.com/advisories/19034
http://secunia.com/advisories/19502
http://secunia.com/advisories/19814
http://secunia.com/advisories/20241
http://secunia.com/advisories/20253
http://secunia.com/advisories/20333
http://secunia.com/advisories/20625
XForce ISS Database: mysql-query-log-bypass-security(24966)
http://xforce.iss.net/xforce/xfdb/24966
CopyrightCopyright (c) 2006 E-Soft Inc. http://www.securityspace.com

Dies ist nur einer von 39087 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus.

Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten.

Registrierung eines neuen Benutzers
Email:
Benutzerkennung:
Passwort:
Bitte schicken Sie mir den monatlichen Newsletter, der mich über die neuesten Services, Verbesserungen und Umfragen informiert.
Bitte schicken Sie mir eine Anfälligkeitstest Benachrichtigung, wenn ein neuer Test hinzugefügt wird.
   Datenschutz
Anmeldung für registrierte Benutzer
 
Benutzerkennung:   
Passwort:  

 Benutzerkennung oder Passwort vergessen?
Email/Benutzerkennung:




Startseite | Über uns | Kontakt | Partnerprogramme | Datenschutz | Mailinglisten | Missbrauch
Sicherheits Überprüfungen | Verwaltete DNS | Netzwerk Überwachung | Webseiten Analysator | Internet Recherche Berichte
Web Sonde | Whois

© 1998-2014 E-Soft Inc. Alle Rechte vorbehalten.