*TunCERT - Tunisian Computer Emergency Response Team *
*Bulletin de Sécurité N° **2016-068*
MySQL (0-day) | Très critique
Référence: tunCERT/Vuln.2016-322
Versions affectées:
MySQL 5.7.15 et antérieuresMySQL 5.6.33 et antérieuresMySQL 5.5.52 et
antérieures
Plateformes: Indépendant de la Plate-forme
Impacts: Perte d'intégritéExécution de code arbitrairePrise de contrôle
Brève description:
Une vulnérabilité a été découverte dans la configuration par défaut
du système de gestion de base de de données MySQL. Elle pourrait
permettre à un attaquant distant, en exploitant une faille SQL Injection
au niveau d’un site web vulnérable, de modifier le fichier de
configuration « my.cnf » et d’exécuter du code arbitraire avec des
privilèges élevés.
*NB : Une preuve de concept a été publiée sur le net. *
Solutions:
*Mettre à jour MySQL sous les systèmes Ubuntu* Avis de sécurité Ubuntu
http://www.ubuntu.com/usn/usn-3078-1/
Source(s) d'informations:
- *The Hacker News*
http://thehackernews.com/2016/09/hack-mysql-database.html
- *Avis de sécurité Ubuntu USN-3078-1*
http://www.ubuntu.com/usn/usn-3078-1/
- *Bulletin d'alerte Debian DSA-3666-1*
https://www.debian.org/security/2016/dsa-3666
Agence Nationale de la Sécurité Informatique
Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel: 71 843 200 | Fax: 71 846 363
*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
*Pour désabonnement :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
-- powered by phpList, www.phplist.com --