[RedHat] Schwachstellen im mysql-Server - RHSA-2004:611-01

win-sec-ssc at dfn-cert.de win-sec-ssc at dfn-cert.de
Thu Oct 28 15:36:44 CEST 2004


-----BEGIN PGP SIGNED MESSAGE-----

Liebe Kolleginnen und Kollegen,

soeben erreichte uns nachfolgendes RedHat Security Advisory. Wir geben
diese Informationen unveraendert an Sie weiter.

MySQL stellt ein freies, relationales Datenbank-Management-System dar.

CAN-2004-0835 - Schwachstelle in Anweisung ALTER TABLE ... RENAME

  Bei der Bearbeitung der Anweisung ALTER TABLE ... RENAME werden die
  Rechte fuer nachfolgende CREATE/INSERT Anweisungen fehlerhaft
  ueberprueft. Dadurch kann ein Angreifer u.U. Tabellen und Daten
  innerhalb der betroffenen Datenbank nicht authorisiert einfuegen.

CAN-2004-0836 - Buffer Overflow in Funktion mysql_real_connect

  Die Funktion mysql_real_connect() in der MySQL C-API wird zum Aufbau
  einer Verbindung zum Datenbank-Server verwendet. Durch Fehler bei der
  Bearbeitung einer DNS-Antwort in dieser Funktion kann ein Buffer
  Overflow ausgeloest werden. Ein entfernter Angreifer, der die Antwort
  eines DNS-Servers beeinflussen kann, kann diese Schwachstelle
  eventuell dazu ausnutzen, um beliebige Befehle auszufuehren
  (beispielsweise mit den Rechten des Web-Servers, wenn dieser die
  verletzliche Funktion aufruft).

CAN-2004-0837 - Schwachstelle bei der Bearbeitung von MERGE-Tabellen

  Bei der Bearbeitung von MERGE-Tabellen durch mehrere Threads kann ein
  Fehler auftreten, der zum Absturz der Datenbank-Servers fuehren kann.

CAN-2004-0957 - Schwachstelle bei Vergabe von Privilegien

  Es existiert ein Fehler im MySQL Server, der die Rechtevergabe fuer
  Datenbanken betrifft, die das Zeichen '_' im Namen beinhalten. Ein
  Angreifer, der Privilegien fuer eine Datenbank setzen kann, deren Name
  das Zeichen '_' beinhaltet, kann durch diese Schwachstelle
  unauthorisiert Privilegien fuer Datenbanken setzen, die einen
  aehnlichen Namen haben. Dadurch kann ein Angreifer u.U. seine
  Privilegien innerhalb der MySQL Datenbank erhoehen.


Betroffen sind die folgenden Software Pakete und Plattformen:

  Paket mysql-server

  Red Hat Enterprise Linux LACD 3AS - i386, ia64, ppc, s390, s390x, x86_64
  Red Hat Enterprise Linux LACD 3Desktop - i386, x86_64
  Red Hat Enterprise Linux LACD 3ES - i386, ia64, x86_64
  Red Hat Enterprise Linux LACD 3WS - i386, ia64, x86_64

Vom Hersteller werden ueberarbeitete Pakete zur Verfuegung gestellt.

(c) der deutschen Zusammenfassung bei DFN-CERT Services GmbH; die
Verbreitung, auch auszugsweise, ist nur unter Hinweis auf den Urheber,
DFN-CERT Services GmbH, und nur zu nicht kommerziellen Zwecken
gestattet.

Mit freundlichen Gruessen,


           Jan Kohlrausch, DFN-CERT

- --
Jan Kohlrausch (CSIRT), DFN-CERT Services GmbH
Web: https://www.dfn-cert.de/, Phone: +49-40-808077-555
PGP RSA/2048, A5DD03D1, A2 55 1C 51 0A 30 3E 78  5B 40 DA B7 14 F7 C9 E8


- -----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

- - ---------------------------------------------------------------------
                   Red Hat Security Advisory

Synopsis:          Updated mysql-server package
Advisory ID:       RHSA-2004:611-01
Issue date:        2004-10-27
Updated on:        2004-10-27
Product:           Red Hat Enterprise Linux LACD
Cross references:  RHSA-2004:569
CVE Names:         CAN-2004-0835 CAN-2004-0836 CAN-2004-0837 CAN-2004-0957
- - ---------------------------------------------------------------------

1. Summary:

An updated mysql-server package that fixes various security issues is now
available in the Red Hat Enterprise Linux 3 Extras channel of Red Hat Network.

2. Relevant releases/architectures:

Red Hat Enterprise Linux LACD 3AS - i386, ia64, ppc, s390, s390x, x86_64
Red Hat Enterprise Linux LACD 3Desktop - i386, x86_64
Red Hat Enterprise Linux LACD 3ES - i386, ia64, x86_64
Red Hat Enterprise Linux LACD 3WS - i386, ia64, x86_64

3. Problem description:

MySQL is a multi-user, multi-threaded SQL database server.

A number of security issues that affect the mysql-server package have been
reported.  Although Red Hat Enterprise Linux 3 does not ship with the
mysql-server package, the affected package is available from the Red Hat
Network Extras channel. 

Oleksandr Byelkin discovered that "ALTER TABLE ... RENAME" checked
the CREATE/INSERT rights of the old table instead of the new one. The
Common Vulnerabilities and Exposures project (cve.mitre.org) has assigned
the name CAN-2004-0835 to this issue.

Lukasz Wojtow discovered a buffer overrun in the mysql_real_connect
function. In order to exploit this issue an attacker would need to force
the use of a malicious DNS server (CAN-2004-0836).

Dean Ellis discovered that multiple threads ALTERing the same (or
different) MERGE tables to change the UNION could cause the server to crash
or stall (CAN-2004-0837).

Sergei Golubchik discovered that if a user is granted privileges to a
database with a name containing an underscore ("_"), the user also gains
the ability to grant privileges to other databases with similar names
(CAN-2004-0957).

Users of mysql-server should upgrade to these erratum packages, which
correct these issues.

4. Solution:

Before applying this update, make sure all previously released errata
relevant to your system have been applied.

To update all RPMs for your particular architecture, run:

rpm -Fvh [filenames]

where [filenames] is a list of the RPMs you wish to upgrade.  Only those
RPMs which are currently installed will be updated.  Those RPMs which are
not installed but included in the list will not be updated.  Note that you
can also use wildcards (*.rpm) if your current directory *only* contains the
desired RPMs.

Please note that this update is also available via Red Hat Network.  Many
people find this an easier way to apply updates.  To use Red Hat Network,
launch the Red Hat Update Agent with the following command:

up2date

This will start an interactive process that will result in the appropriate
RPMs being upgraded on your system.m

5. Bug IDs fixed (http://bugzilla.redhat.com/ for more info):

135372 - CAN-2004-0835 MySQL flaws (CAN-2004-0836, CAN-2004-0837, CAN-2004-0957)

6. RPMs required:

Red Hat Enterprise Linux LACD 3AS:

i386:
87d3b9628b48bf11ba4c446f1eee2ea7  mysql-server-3.23.58-2.3.i386.rpm

ia64:
8e8ae3ba7b5ec198f59e5dace66b4bd0  mysql-server-3.23.58-2.3.ia64.rpm

ppc:
22c60b803409385945e43b254f18d066  mysql-server-3.23.58-2.3.ppc.rpm

s390:
24ef90f116cb8f7272c67b3c5ed3704a  mysql-server-3.23.58-2.3.s390.rpm

s390x:
131e3e1b237e15141928385e96ab8aad  mysql-server-3.23.58-2.3.s390x.rpm

x86_64:
b193c8e8d077a3fe10d20d090450d0db  mysql-server-3.23.58-2.3.x86_64.rpm

Red Hat Enterprise Linux LACD 3Desktop:

i386:
87d3b9628b48bf11ba4c446f1eee2ea7  mysql-server-3.23.58-2.3.i386.rpm

x86_64:
b193c8e8d077a3fe10d20d090450d0db  mysql-server-3.23.58-2.3.x86_64.rpm

Red Hat Enterprise Linux LACD 3ES:

i386:
87d3b9628b48bf11ba4c446f1eee2ea7  mysql-server-3.23.58-2.3.i386.rpm

ia64:
8e8ae3ba7b5ec198f59e5dace66b4bd0  mysql-server-3.23.58-2.3.ia64.rpm

x86_64:
b193c8e8d077a3fe10d20d090450d0db  mysql-server-3.23.58-2.3.x86_64.rpm

Red Hat Enterprise Linux LACD 3WS:

i386:
87d3b9628b48bf11ba4c446f1eee2ea7  mysql-server-3.23.58-2.3.i386.rpm

ia64:
8e8ae3ba7b5ec198f59e5dace66b4bd0  mysql-server-3.23.58-2.3.ia64.rpm

x86_64:
b193c8e8d077a3fe10d20d090450d0db  mysql-server-3.23.58-2.3.x86_64.rpm

These packages are GPG signed by Red Hat for security.  Our key and 
details on how to verify the signature are available from
https://www.redhat.com/security/team/key.html#package

7. References:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0957

8. Contact:

The Red Hat security contact is <secalert at redhat.com>.  More contact
details at https://www.redhat.com/security/team/contact.html

Copyright 2004 Red Hat, Inc.
- -----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)

iD8DBQFBf77lXlSAg2UNWIIRAkNPAJ94S3OUrpLXTne6g1PRzTiR+d7ylACgggzZ
J/draDLDM6pD1l0eXlUQs3U=
=unWk
- -----END PGP SIGNATURE-----


- -- 
Enterprise-watch-list mailing list
Enterprise-watch-list at redhat.com
https://www.redhat.com/mailman/listinfo/enterprise-watch-list
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.2 (SunOS)
Comment: Processed by Mailcrypt 3.5.8 <http://mailcrypt.sourceforge.net/>

iQEVAwUBQYD1JOI9ttyl3QPRAQHEkgf/QWXPmHhGyDfEDvh25r1gDBgmKbgUpvzc
mkHih4BtA67yUXXrTIGSLltTQtJooYHpq7zIm+hjjrSyFj663RSwma2ud9w6Q1/k
XW+BTOJgqC1fYMa1dQ4ondoJUoMEMX4wiaghl4YMS3kKC2n39tXHdKQGCKK1TBSP
ITOgqC+AJp2noO5uoCB+YHLdSZwKxWpzWUDb1QhBQyC4vICbPGC0QI+VkCLC9XLi
mpxsRp9cBm8DbLPlew8RkCnRL+nR3GPRLaFa3Z6BwDUSxPrc5MwMxXo/+1ynV4iq
HgnuYVhZcu6c0Fcjm3WAzULVhKWAxPL3Ii7pnCw4kTf/LUPt2nQlqA==
=BbSh
-----END PGP SIGNATURE-----




More information about the Security-Announce mailing list