[RedHat] Verschiedene Schwachstellen in MySQL in RedHat Enterprise Linux 2.1 - RHSA-2004:597-01

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Thu Oct 21 14:08:58 CEST 2004


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes RedHat Security Advisory. Wir geben
diese Informationen unveraendert an Sie weiter.

CAN-2004-0381 - Unsicheres Anlegen von temporaeren Dateien durch mysqlbug

    Das Skript mysqlbug von MySQL legt temporaere Dateien unsicher an. Ein
    lokaler Angreifer kann diese Schwachstelle durch symbolische Links
    ausnutzen, um beliebige Dateien mit den Rechten des MySQL Servers
    (haeufig root) zu ueberschreiben.

CAN-2004-0388 - Unsicheres Anlegen von temporaeren Dateien durch mysqld_multi

    Das Skript mysqld_multi von MySQL legt temporaere Dateien unsicher an.
    Ein lokaler Angreifer kann diese Schwachstelle durch symbolische Links
    ausnutzen, um beliebige Dateien mit den Rechten des MySQL Servers
    (haeufig root) zu ueberschreiben.

CAN-2004-0457 - Race Condition bein Anlegen von temporaeren Dateien in mysqlhotcopy

    Das Skript mysqlhotcopy erzeugt eine temporaere Datei auf unsichere
    Weise. Ein lokaler Angreifer kann dadurch unter Umstaenden beliebige
    Dateien des betroffenen Systems ueberschreiben. Das Skript
    mysqlhotcopy ist Teil des MySQL-Paketes und wird verwendet, um die
    Datenbank zur Laufzeit zu Replizieren.

CAN-2004-0835 - Schwachstelle in Anweisung ALTER TABLE ... RENAME

    Bei der Bearbeitung der Anweisung ALTER TABLE ... RENAME werden die
    Rechte fuer nachfolgende CREATE/INSERT Anweisungen fehlerhaft
    ueberprueft.

CAN-2004-0836 - Buffer Overflow in Funktion mysql_real_connect

    Die Funktion mysql_real_connect() in der MySQL C API wird zum Aufbau
    einer Verbindung zum Datenbank-Server verwendet. Durch Fehler bei der
    Bearbeitung einer DNS-Antwort in dieser Funktion kann ein Buffer
    Overflow ausgeloest werden. Ein entfernter Angreifer, der die Antwort
    eines DNS-Servers beeinflussen kann, kann diese Schwachstelle
    eventuell dazu ausnutzen, um beliebige Befehle auszufuehren
    (beispielsweise mit den Rechten des Web-Servers, wenn dieser die
    verletzliche Funktion aufruft).

CAN-2004-0837 - Schwachstelle bei der Bearbeitung von MERGE-Tabellen

    Bei der Bearbeitung von MERGE-Tabellen durch mehrere Threads kann ein
    Fehler auftreten, der zum Absturz der Datenbank-Servers fuehren kann.

CAN-2004-0957 - Schwachstelle bei Vergabe von Privilegien

    Es existiert ein Fehler im MySQL, der einem Datenbank-Benutzer erlaubt
    Privilegien auf Datenbanken zu verteilen, welche einen '_' im Namen
    tragen. Notwendig ist dazu lediglich, dass der Benutzer Privilegien
    fuer eine Datenbank besitzt, deren Name einen '_' enthaelt.

Betroffen ist das Paket mysql auf den folgenden Plattformen:

    Red Hat Enterprise Linux AS (Advanced Server) version 2.1 - i386, ia64
    Red Hat Linux Advanced Workstation 2.1 - ia64
    Red Hat Enterprise Linux ES version 2.1 - i386
    Red Hat Enterprise Linux WS version 2.1 - i386

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,
     Andreas Bunten, DFN-CERT

- -- 
Andreas Bunten (CSIRT), DFN-CERT Services GmbH
https://www.dfn-cert.de/, +49 40 808077-617


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- - ---------------------------------------------------------------------
                     Red Hat Security Advisory

Synopsis:          Updated mysql packages fix security issues and bugs
Advisory ID:       RHSA-2004:597-01
Issue date:        2004-10-20
Updated on:        2004-10-20
Product:           Red Hat Enterprise Linux
Obsoletes:         RHSA-2003:282
CVE Names:         CAN-2004-0381 CAN-2004-0388 CAN-2004-0457 CAN-2004-0835 CAN-2004-0836 CAN-2004-0837 CAN-2004-0957
- - ---------------------------------------------------------------------

1. Summary:

Updated mysql packages that fix various security issues, as well as a
number of bugs, are now available for Red Hat Enterprise Linux 2.1.

2. Relevant releases/architectures:

Red Hat Enterprise Linux AS (Advanced Server) version 2.1 - i386, ia64
Red Hat Linux Advanced Workstation 2.1 - ia64
Red Hat Enterprise Linux ES version 2.1 - i386
Red Hat Enterprise Linux WS version 2.1 - i386

3. Problem description:

MySQL is a multi-user, multi-threaded SQL database server.

A number security issues that affect the mysql server have been reported:

Oleksandr Byelkin discovered that "ALTER TABLE ... RENAME" checked
the CREATE/INSERT rights of the old table instead of the new one.  The
Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned
the name CAN-2004-0835 to this issue.

Lukasz Wojtow discovered a buffer overrun in the mysql_real_connect
function.  In order to exploit this issue an attacker would need to force
the use of a malicious DNS server (CAN-2004-0836).

Dean Ellis discovered that multiple threads ALTERing the same (or
different) MERGE tables to change the UNION could cause the server to crash
or stall (CAN-2004-0837).

Sergei Golubchik discovered that if a user is granted privileges to a
database with a name containing an underscore ("_"), the user also gains
the ability to grant privileges to other databases with similar names
(CAN-2004-0957).

Additionally, the following minor temporary file vulnerabilities were
discovered:

- - - Stan Bubroski and Shaun Colley found a temporary file vulnerability in
    the mysqlbug script (CAN-2004-0381).
- - - A temporary file vulnerability was discovered in mysqld_multi
    (CAN-2004-0388).
- - - Jeroen van Wolffelaar discovered an temporary file vulnerability in the
    mysqlhotcopy script when using the scp method (CAN-2004-0457).

All users of mysql should upgrade to these updated packages, which resolve
these issues and also include fixes for a number of small bugs.

4. Solution:

Before applying this update, make sure that all previously-released
errata relevant to your system have been applied.  Use Red Hat
Network to download and update your packages.  To launch the Red Hat
Update Agent, use the following command:

      up2date

For information on how to install packages manually, refer to the
following Web page for the System Administration or Customization
guide specific to your system:

      http://www.redhat.com/docs/manuals/enterprise/

5. Bug IDs fixed (http://bugzilla.redhat.com/ for more info):

112693 - mysqlhotcopy of local Fedora DB broken after upgrade from RH9
113960 - [PATCH] Bug fix + enhancement for mysql_setpermission
115165 - botched string concat ?
124352 - Cannot drop databases
129409 - linking with 'mysql --libs' doesent seem to work correctly.
130348 - CAN-2004-0457 mysqlhotcopy insecure temporary file vulnerability
135372 - CAN-2004-0835 MySQL flaws (CAN-2004-0836, CAN-2004-0837, CAN-2004-0957)

6. RPMs required:

Red Hat Enterprise Linux AS (Advanced Server) version 2.1:

SRPMS:
ftp://updates.redhat.com/enterprise/2.1AS/en/os/SRPMS/mysql-3.23.58-1.72.1.src.rpm
1a6ad34678d35aa5c1bfba0ff7290c44  mysql-3.23.58-1.72.1.src.rpm

i386:
a33c7efe12e0a4b0dade197a823a5e42  mysql-3.23.58-1.72.1.i386.rpm
3b0621721b68c67f3d73681c9fbade09  mysql-devel-3.23.58-1.72.1.i386.rpm
63280ad1d2b39d5865a209e2822cec5e  mysql-server-3.23.58-1.72.1.i386.rpm

ia64:
73b97bae08854a6bbd25a8ad0e057666  mysql-3.23.58-1.72.1.ia64.rpm
709aff64529b31c9dc3ade3017509d44  mysql-devel-3.23.58-1.72.1.ia64.rpm
311db47abcc5cc79b094804c5b3912f4  mysql-server-3.23.58-1.72.1.ia64.rpm

Red Hat Linux Advanced Workstation 2.1:

SRPMS:
ftp://updates.redhat.com/enterprise/2.1AW/en/os/SRPMS/mysql-3.23.58-1.72.1.src.rpm
1a6ad34678d35aa5c1bfba0ff7290c44  mysql-3.23.58-1.72.1.src.rpm

ia64:
73b97bae08854a6bbd25a8ad0e057666  mysql-3.23.58-1.72.1.ia64.rpm
709aff64529b31c9dc3ade3017509d44  mysql-devel-3.23.58-1.72.1.ia64.rpm
311db47abcc5cc79b094804c5b3912f4  mysql-server-3.23.58-1.72.1.ia64.rpm

Red Hat Enterprise Linux ES version 2.1:

SRPMS:
ftp://updates.redhat.com/enterprise/2.1ES/en/os/SRPMS/mysql-3.23.58-1.72.1.src.rpm
1a6ad34678d35aa5c1bfba0ff7290c44  mysql-3.23.58-1.72.1.src.rpm

i386:
a33c7efe12e0a4b0dade197a823a5e42  mysql-3.23.58-1.72.1.i386.rpm
3b0621721b68c67f3d73681c9fbade09  mysql-devel-3.23.58-1.72.1.i386.rpm
63280ad1d2b39d5865a209e2822cec5e  mysql-server-3.23.58-1.72.1.i386.rpm

Red Hat Enterprise Linux WS version 2.1:

SRPMS:
ftp://updates.redhat.com/enterprise/2.1WS/en/os/SRPMS/mysql-3.23.58-1.72.1.src.rpm
1a6ad34678d35aa5c1bfba0ff7290c44  mysql-3.23.58-1.72.1.src.rpm

i386:
a33c7efe12e0a4b0dade197a823a5e42  mysql-3.23.58-1.72.1.i386.rpm
3b0621721b68c67f3d73681c9fbade09  mysql-devel-3.23.58-1.72.1.i386.rpm
63280ad1d2b39d5865a209e2822cec5e  mysql-server-3.23.58-1.72.1.i386.rpm

These packages are GPG signed by Red Hat for security.  Our key and 
details on how to verify the signature are available from
https://www.redhat.com/security/team/key.html#package

7. References:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0381
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0457
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957

8. Contact:

The Red Hat security contact is <secalert at redhat.com>.  More contact
details at https://www.redhat.com/security/team/contact.html

Copyright 2004 Red Hat, Inc.
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)

iD8DBQFBdsDnXlSAg2UNWIIRArmMAJ44yYqEYMrzgkmRFZY7455sPg8W6ACdGITG
9Sw5OczEVx/gi22kQd76hfo=
=Q/TC
- -----END PGP SIGNATURE-----

-----BEGIN PGP SIGNATURE-----
Version: 2.6.2i

iQEVAgUBQXekeigU04YpslABAQFmUQf/VpN76zNRS7KIUGvT1cDReqvvL4fYgz0G
oHdOWE+E1F8GRT7CKZ71Cn6Sn0f3dp31CWA3geVtknGaWL75XpdTwfPLjn0SxB7i
yd0Kb85acTCGV4qczYm4KG9wpVDncyQkLA0NB2V/s+wRd/b/61rHt3ek3TU++O7Y
UCcLjTireKv0iqFwX12SV0qSxJUznz2nPp9cxXqypiy7RqPKx5dfzqcpkI1T7a28
uTiyeGvBpX6SM82RQbMH5CNQWwj7TIUI5eDb7415Ope7TKt9F7WFBsYBMHgOFZN4
A7qc1FVT1oJzEMCZaMVRoWw4SVW/JiGv8hgRjQPeJrCxFQg9tJLLVA==
=pnwj
-----END PGP SIGNATURE-----






More information about the Security-Announce mailing list