Un error de validación de entradas en la función ‘udf_init()’ hace que el campo ‘dl’ de la tabla ‘mysql.func’ no sea filtrado correctamente antes de ser usado para cargar librerías. Esto puede ser aprovechado manipulando la base de datos administrativa ‘mysql’ con sentencias ‘INSERT INTO’ en vez de usando ‘CREATE FUNCTION’. La explotación con éxito permitiría la carga de una librería maliciosa desde una dirección arbitraria, pero requiere los permisos ‘INSERT’ y ‘DELETE’ en la tabla ‘mysql’. Esta vulnerabilidad puede ser explotada remotamente si el usuario tiene privilegios para crear archivos locales con peticiones tipo ‘SELECT .. INTO OUTFILE’.
Otro problema detectado está en la forma de crear archivos temporales con el comando ‘CREATE TEMPORARY TABLE’. Esto puede ser aprovechado para realizar ataques de tipo enlace simbólico y sobreescribir archivos arbitrarios con los privilegios de MySQL.
Estas vulnerabilidades, junto con otras muchas mejoras, han sido corregidas en la versión 4.0.24, disponible en la siguiente dirección: http://dev.mysql.com/downloads/mysql/4.0.html
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…
Actualiza la aplicación de escritorio para Windows y anuncia una versión beta para macOS.