Vulnerabilidad en MySQL (CVE-2010-1848)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-22
Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
08/06/2010
Última modificación:
11/04/2025
Descripción
Vulnerabilidad de salto de directorio en MySQL v5.0 hasta v5.0.91 y v5.1 anteriores a v5.1.47 permite a usuarios autenticados remotamente saltarse tablas establecidas permitiendo leer definiciones de campos de tablas de su elección, y sobre v5.1 leer o eliminar contenido de tablas de su elección, a través de .. (punto punto) en un nombre de tabla.
Impacto
Puntuación base 2.0
6.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mysql:mysql:5.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.5.0.21:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.15:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.16:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.17:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.20:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.24:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.45b:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mysql:mysql:5.0.82:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.mysql.com/bug.php?id=53371
- http://dev.mysql.com/doc/refman/5.0/en/news-5-0-91.html
- http://dev.mysql.com/doc/refman/5.1/en/news-5-1-47.html
- http://lists.apple.com/archives/security-announce/2010//Nov/msg00000.html
- http://lists.mysql.com/commits/107532
- http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00006.html
- http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00005.html
- http://securitytracker.com/id?1024031=
- http://support.apple.com/kb/HT4435
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A107
- http://www.redhat.com/support/errata/RHSA-2010-0442.html
- http://www.redhat.com/support/errata/RHSA-2010-0824.html
- http://www.ubuntu.com/usn/USN-1397-1
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10258
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7210
- http://bugs.mysql.com/bug.php?id=53371
- http://dev.mysql.com/doc/refman/5.0/en/news-5-0-91.html
- http://dev.mysql.com/doc/refman/5.1/en/news-5-1-47.html
- http://lists.apple.com/archives/security-announce/2010//Nov/msg00000.html
- http://lists.mysql.com/commits/107532
- http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00006.html
- http://lists.opensuse.org/opensuse-security-announce/2010-11/msg00005.html
- http://securitytracker.com/id?1024031=
- http://support.apple.com/kb/HT4435
- http://www.mandriva.com/security/advisories?name=MDVSA-2010%3A107
- http://www.redhat.com/support/errata/RHSA-2010-0442.html
- http://www.redhat.com/support/errata/RHSA-2010-0824.html
- http://www.ubuntu.com/usn/USN-1397-1
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A10258
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A7210



