L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de MySQL : démarrage sous un compte privilégié

Synthèse de la vulnérabilité 

Lorsque le compte utilisateur associé à MySQL n'existe pas, il est démarré sous le compte de l'utilisateur courant.
Produits impactés : MySQL Community.
Gravité de ce bulletin : 1/4.
Date de création : 16/05/2005.
Références de cette menace : V6-MYSQL4112, VIGILANCE-VUL-4965.

Description de la vulnérabilité 

Le service MySQL s'exécute généralement sous le compte d'un utilisateur particulier. Pour cela, lors du démarrage de mysqld, l'administrateur peut ajouter sur la ligne de commande "--user=utilisateur".

Cependant, si l'utilisateur spécifié n'existe pas, aucune erreur ne s'affiche, et mysqld est exécuté avec les privilèges de l'utilisateur courant, c'est à dire généralement root.

Ainsi, une vulnérabilité éventuelle de MySQL permet à un attaquant d'obtenir les droits root.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de faille concerne les logiciels ou systèmes comme MySQL Community.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce de menace informatique est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de faille informatique.

Solutions pour cette menace 

MySQL : version.
La version 4.1.12 est corrigée :
  http://dev.mysql.com/downloads/
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilités de systèmes. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.