发布日期:2010-08-24
更新日期:2010-09-02
受影响系统:
MySQL AB MySQL < 5.1.49
不受影响系统:
MySQL AB MySQL 5.1.49
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 42596,42598,42599,42625,42633,42638,42643,42646
MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。
远程攻击者可通过对MySQL的多个语句提供恶意参数导致服务器崩溃等拒绝服务的情况。
1) 更改innodb_file_per_table或innodb_file_format配置参数后处理DDL语句中的错误可能导致服务器崩溃。
2) 对特定SET列处理JOIN语句时的错误可能导致服务器崩溃。
3) 处理传送给IN()或CASE操作的NULL参数时的错误可能导致服务器崩溃。
4) 处理某些传送给BINLOG语句的畸形参数时的错误可能导致服务器崩溃。
5) 处理带有可为空列的TEMPORARY InnoDB表格时的错误可能导致服务器崩溃。
6) 使用HANDLER接口从两个索引执行二选一读取时的错误可能导致服务器崩溃。
7) 对某些查询处理EXPLAIN语句时的错误可能导致服务器崩溃。
8) 处理LOAD DATA INFILE语句时的错误可能导致在出现错误的情况下返回OK报文。
<*来源:Elena Stepanova
Shane Bester
Boris Reisig
链接:
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:
MySQL AB
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: