MySQL 匿名ログインハンドシェークのリモート情報の漏洩

medium Nessus プラグイン ID 21632

概要

リモートデータベースサーバーは、情報漏洩欠陥の影響を受けます。

説明

リモートホストの MySQL データベースサーバーは、特別に作り上げられたログインパケットを処理する際に、初期化されていないメモリから読み取ります。認証されていない攻撃者は、この欠陥を悪用して、影響を受けたホストから慎重な扱いが必要な情報を、エラーパケットで返されて入手することができる場合があります。

ソリューション

MySQL 4.0.27 / 4.1.19 / 5.0.21 / 5.1.10 または以降にアップグレードしてください。

参考資料

https://www.securityfocus.com/archive/1/432733/30/0/threaded

http://dev.mysql.com/doc/refman/4.1/en/news-4-0-27.html

http://dev.mysql.com/doc/refman/4.1/en/news-4-1-19.html

http://dev.mysql.com/doc/refman/5.0/en/news-5-0-21.html

http://dev.mysql.com/doc/refman/5.1/en/news-5-1-10.html

プラグインの詳細

深刻度: Medium

ID: 21632

ファイル名: mysql_anonymous_login_handshake_info_leakage.nasl

バージョン: 1.21

タイプ: remote

ファミリー: Databases

公開日: 2006/6/4

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.5

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:mysql:mysql

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2006/5/2

参照情報

CVE: CVE-2006-1516

BID: 17780