2.1 CVE-2012-4452

Ransomware Risk
 

MySQL 5.0.88 und möglicherweise auch andere Versionen und Plattformen ermöglichen es lokalen Benutzern, bestimmte Berechtigungsprüfungen zu umgehen, indem sie CREATE TABLE auf einer MyISAM-Tabelle mit geänderten (1) DATA DIRECTORY- oder (2) INDEX DIRECTORY-Argumenten aufrufen, die ursprünglich mit Pfadnamen ohne Symlinks verbunden sind und die auf Tabellen verweisen können, die zu einem späteren Zeitpunkt erstellt werden, zu dem ein Pfadname so geändert wird, dass er einen Symlink zu einem Unterverzeichnis des MySQL-Daten-Home-Verzeichnisses enthält, was mit einer fehlerhaften Berechnung des mysql_unpacked_real_data_home-Wertes zusammenhängt. HINWEIS: Diese Sicherheitslücke besteht aufgrund einer Regression von CVE-2009-4030, die in anderen Paketen und Versionen wie MySQL 5.0.95 in Red Hat Enterprise Linux 6 nicht ausgelassen wurde.
https://nvd.nist.gov/vuln/detail/CVE-2012-4452

Kategorien

CWE-264

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* <= 5.0.88


REMEDIERUNG




EXPLOITS


Exploit-db.com

id beschreibung datum
Keine bekannten Exploits

Andere (github, ...)

Url
Keine bekannten Exploits


CAPEC


Common Attack Pattern Enumerations and Classifications

id beschreibung schweregrad
Kein Eintrag


MITRE