Page 56 of 300 results (0.017 seconds)

CVSS: 5.0EPSS: 4%CPEs: 85EXPL: 0

The my_net_skip_rest function in sql/net_serv.cc in MySQL 5.0 through 5.0.91 and 5.1 before 5.1.47 allows remote attackers to cause a denial of service (CPU and bandwidth consumption) by sending a large number of packets that exceed the maximum length. La función my_net_skip_rest en sql/net_serv.cc en MySQL v5.0 a v5.0.91 y v5.1 antes de v5.1.47 permite a atacantes remotos provocar una denegación de servicio (mediante excesivo consumo de CPU y ancho de banda) mediante el envío de una gran cantidad de paquetes que exceden la longitud máxima. • http://bugs.mysql.com/bug.php?id=50974 http://dev.mysql.com/doc/refman/5.0/en/news-5-0-91.html http://dev.mysql.com/doc/refman/5.1/en/news-5-1-47.html http://lists.apple.com/archives/security-announce/2010//Nov/msg00000.html http://lists.mysql.com/commits/106060 http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00005.html http://securitytracker.com/id?1024032 http:/ •

CVSS: 3.6EPSS: 0%CPEs: 50EXPL: 0

MySQL before 5.1.46 allows local users to delete the data and index files of another user's MyISAM table via a symlink attack in conjunction with the DROP TABLE command, a different vulnerability than CVE-2008-4098 and CVE-2008-7247. MySQL en versiones anteriores a la v5.1.46 permite a los usuarios locales borrar los datos e índices de ficheros de tablas MyISAM de otros usuarios a través de un ataque de enlace simbólico junto con un comando DROP TABLE, una vulnerabilidad diferente a la CVE-2008-4098 y CVE-2008-7247. • http://bugs.mysql.com/bug.php?id=40980 http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00006.html http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00005.html http://securitytracker.com/id?1024004 http://www.mandriva.com/security/advisories?name=MDVSA-2010:101 http://www.openwall.com/lists/oss-security/2010/05/10/2 http://www.openwall.com/lists/oss-security/2010/05/18/4 http://www.redhat.com/support/errata/RHSA-2010-0442.html http://www • CWE-59: Improper Link Resolution Before File Access ('Link Following') CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 5.0EPSS: 0%CPEs: 1EXPL: 0

The mysql_uninstall_plugin function in sql/sql_plugin.cc in MySQL 5.1 before 5.1.46 does not check privileges before uninstalling a plugin, which allows remote attackers to uninstall arbitrary plugins via the UNINSTALL PLUGIN command. La función mysql_uninstall_plugin en sql/sql_plugin.cc en MySQL en versiones anteriores a la 5.1.46 no comprueba los privilegios antes de desinstalar un plugin, lo que puede permitir a atacantes remotos desinstalar plugins de su elección mediante el comando UNINSTALL PLUGIN. • http://bugs.mysql.com/bug.php?id=51770 http://dev.mysql.com/doc/refman/5.1/en/news-5-1-46.html http://www.mandriva.com/security/advisories?name=MDVSA-2010:093 http://www.securityfocus.com/bid/39543 http://www.ubuntu.com/usn/USN-1397-1 • CWE-264: Permissions, Privileges, and Access Controls •

CVSS: 7.5EPSS: 97%CPEs: 18EXPL: 2

Multiple stack-based buffer overflows in the CertDecoder::GetName function in src/asn.cpp in TaoCrypt in yaSSL before 1.9.9, as used in mysqld in MySQL 5.0.x before 5.0.90, MySQL 5.1.x before 5.1.43, MySQL 5.5.x through 5.5.0-m2, and other products, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption and daemon crash) by establishing an SSL connection and sending an X.509 client certificate with a crafted name field, as demonstrated by mysql_overflow1.py and the vd_mysql5 module in VulnDisco Pack Professional 8.11. NOTE: this was originally reported for MySQL 5.0.51a. Múltiples desbordamientos de búfer en la región stack de la memoria en la función CertDecoder::GetName en el archivo src/asn.cpp en TaoCrypt en yaSSL anterior a versión 1.9.9, tal como es usado en mysqld en MySQL versiones 5.0.x anteriores a 5.0.90, MySQL versiones 5.1.x anteriores a 5.1.43, MySQL versiones 5.5.x hasta 5.5.0-m2, y otros productos, permiten a los atacantes remotos ejecutar código arbitrario o causar una denegación de servicio (corrupción de memoria y bloqueo de demonio) mediante el establecimiento de una conexión SSL y enviando un certificado de cliente X.509 con un campo de nombre especialmente diseñado, como es demostrado por mysql_overflow1.py y el módulo vd_mysql5 en VulnDisco Pack Professional versión 8.11. NOTA: esto se informó originalmente para MySQL versión 5.0.51a. • https://www.exploit-db.com/exploits/16850 http://archives.neohapsis.com/archives/dailydave/2010-q1/0002.html http://bazaar.launchpad.net/~mysql/mysql-server/mysql-5.0/revision/2837.1.1 http://bugs.mysql.com/bug.php?id=50227 http://dev.mysql.com/doc/refman/5.0/en/news-5-0-90.html http://dev.mysql.com/doc/refman/5.1/en/news-5-1-43.html http://intevydis.blogspot.com/2010/01/mysq-yassl-stack-overflow.html http://intevydis.com/mysql_demo.html http:&# • CWE-787: Out-of-bounds Write •

CVSS: 6.8EPSS: 0%CPEs: 104EXPL: 1

The vio_verify_callback function in viosslfactories.c in MySQL 5.0.x before 5.0.88 and 5.1.x before 5.1.41, when OpenSSL is used, accepts a value of zero for the depth of X.509 certificates, which allows man-in-the-middle attackers to spoof arbitrary SSL-based MySQL servers via a crafted certificate, as demonstrated by a certificate presented by a server linked against the yaSSL library. La función vio_verify_callback en vio_verify_callback de MySQL v5.0.x anteriores a v5.0.88 y v5.1.x anteriores a v5.1.41, cuando utiliza OpenSSL, acepta un valor cero para la profundidad de los certificados X.509, permitiendo a atacantes de hombre en medio (man-in-the-middle) suplantar servidores MySQL de su elección basados en SSL mediante un certificado creado específicamente, como se ha demostrado por un certificado presentado por un servidor vinculado con la biblioteca yaSSL. • http://bugs.mysql.com/47320 http://dev.mysql.com/doc/refman/5.0/en/news-5-0-88.html http://dev.mysql.com/doc/refman/5.1/en/news-5-1-41.html http://lists.mysql.com/commits/87446 http://lists.opensuse.org/opensuse-security-announce/2010-05/msg00001.html http://marc.info/?l=oss-security&m=125881733826437&w=2 http://www.openwall.com/lists/oss-security/2009/11/19/3 http://www.openwall.com/lists/oss-security/2009/11/23/16 http://www.redhat. • CWE-20: Improper Input Validation •