2.1 CVE-2012-4452
Ransomware Risk
MySQL 5.0.88 und möglicherweise auch andere Versionen und Plattformen ermöglichen es lokalen Benutzern, bestimmte Berechtigungsprüfungen zu umgehen, indem sie CREATE TABLE auf einer MyISAM-Tabelle mit geänderten (1) DATA DIRECTORY- oder (2) INDEX DIRECTORY-Argumenten aufrufen, die ursprünglich mit Pfadnamen ohne Symlinks verbunden sind und die auf Tabellen verweisen können, die zu einem späteren Zeitpunkt erstellt werden, zu dem ein Pfadname so geändert wird, dass er einen Symlink zu einem Unterverzeichnis des MySQL-Daten-Home-Verzeichnisses enthält, was mit einer fehlerhaften Berechnung des mysql_unpacked_real_data_home-Wertes zusammenhängt. HINWEIS: Diese Sicherheitslücke besteht aufgrund einer Regression von CVE-2009-4030, die in anderen Paketen und Versionen wie MySQL 5.0.95 in Red Hat Enterprise Linux 6 nicht ausgelassen wurde.
https://nvd.nist.gov/vuln/detail/CVE-2012-4452
Kategorien
CWE-264
Referenzen
BID
CONFIRM
REDHAT
_MLIST
CPE
cpe | start | ende |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | <= 5.0.88 |
REMEDIERUNG
EXPLOITS
Exploit-db.com
id | beschreibung | datum | |
---|---|---|---|
Keine bekannten Exploits |
Andere (github, ...)
Url |
---|
Keine bekannten Exploits |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | beschreibung | schweregrad |
---|---|---|
Kein Eintrag |
MITRE
Sherlock® flash
Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !
Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.
