漏洞信息详情

MySQL ExtractValue()和UpdateXML()函数拒绝服务漏洞

漏洞简介

Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。

MySQL没有正确地处理包含有FilterExp表达式的XPath表达式,远程攻击者可以通过特制的XPath表达式调用ExtractValue()或UpdateXML()函数导致服务器崩溃。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://dev.mysql.com/doc/refman/5.1/en/news-5-1-32.html

参考网址

来源: bugs.mysql.com

链接: http://bugs.mysql.com/bug.php?id=42495

来源: XF

名称: mysql-xpath-dos(49050)

链接: http://xforce.iss.net/xforce/xfdb/49050

来源: VUPEN

名称: ADV-2009-0594

链接: http://www.vupen.com/english/advisories/2009/0594

来源: SECTRACK

名称: 1021786

链接: http://www.securitytracker.com/id?1021786

来源: BID

名称: 33972

链接: http://www.securityfocus.com/bid/33972

来源: SECUNIA

名称: 34115

链接: http://secunia.com/advisories/34115

来源: dev.mysql.com

链接: http://dev.mysql.com/doc/refman/6.0/en/news-6-0-10.html

来源: dev.mysql.com

链接: http://dev.mysql.com/doc/refman/5.1/en/news-5-1-32.html

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多