MySQL es un servidor de bases de datos SQL, de código abierto, altas prestaciones y muy difundido en el mundo Linux.
El primer fallo permite a un atacante crear nuevas bases de datos aunque no tenga privilegios para ello. Si un usuario tiene acceso a una base de datos pero no tiene permisos para crear nuevas bases de datos, podrá conseguirlo si la nueva comparte nombre con la que ya tiene acceso, pero con una o más letras modificadas de minúscula a mayúscula o viceversa. Por ejemplo, si un usuario tiene acceso a la base de datos “ejemplo”, podrá crear “ejempLo” aunque no tenga permisos para ello.
Esto sólo es posible si MySQL se ejecuta en un sistema de ficheros sensible a mayúsculas (por tanto MySQL no es vulnerable si se ejecuta bajo Microsoft Windows). El problema está calificado como “no crítico”.
El segundo fallo se debe a que los argumentos de rutinas suid son calculados en el contexto del que ha definido la rutina, en vez de hacerlo en el contexto de seguridad del que llama a la rutina. Si un atacante tiene suficientes privilegios como para llamar a una rutina suid, podría ejecutar código (consultas o estamentos) bajo los privilegios del que ha definido la rutina suid y por lo tanto elevar sus privilegios. Este problema está calificado como de gravedad “seria”
Las vulnerabilidades, documentadas desde hace algunas semanas, han sido solucionadas en el CVS, y serán solventados en la futura versión 5.0.25 de la base de datos.
Anuncia avances gracias a las tecnologías de grabación magnética asistida por calor (HAMR) y por…
Google y CrodwStrike profundizan en su alianza e intercambian inteligencia sobre amenazas para proteger entornos…
Entre sus novedades destaca la capacidad para analizar documentos con una mayor ventana de contexto.
Se celebrará por primera vez en el Viejo Continente el viernes 7 de junio, con…
Además, por primera vez en su historia, dos mujeres formarán parte de la Junta Directiva…
Las soluciones AI Access Security, AI Security Posture Management y AI Runtime Security y los…