MySQLニュース

MySQL 5.0.22がリリースされました。

オリジナル版:http://dev.mysql.com/doc/refman/5.0/en/news-5-0-22.html

最も普及しているオープンソースデータベース管理システムであるMySQL5.0.22がリリースされました。コミュニティエディションは、http://dev.mysql.com/downloads/とミラーサイトのダウンロード・ページから、ソースコード及び多くのプラットフォームのためのバイナリで現在利用可能です。

すべてのミラーサイトが現在、最新であるとは限らないことに注意してください。
あるミラーサイトでこのバージョンを見つけることができない場合は、再度確認を行うか、あるいは別のダウンロード・サイトを選択してください。

これは最近の製品バージョンのバグ修正バージョンです。

このセクションでは、その前の公式のMySQL5.0.21のリリース以来適用している、変更とバグ修正のみを記録しています。使用するバージョンと特徴に関連した修正に関するより良質な個別の変更情報を受け取りたい場合は、MySQLネットワークにご登録下さい(商用のMySQL提供です。)より詳細については、http://www.mysql.com/network/advisors.htmlをご参照ください。

あなたのご意見をお待ちしています。

以下は、バグ修正です。

* Security fix: An SQL-injection security hole has been found in multibyte encoding processing. The bug was in the server, incorrectly parsing the string escaped with mysql_real_escape().

  This vulnerability was discovered and reported by Josh Berkus <josh@stripped> and Tom Lane <tgl@stripped> as part of the inter-project security collaboration of the OSDB consortium.

Discussion
An SQL-injection security hole has been found in multibyte encoding processing. An SQL-injection security hole can include a situation whereby when inserting user supplied data into a database, the user might inject his own SQL statements that the server will execute. With regards to this vulnerability discovered, when character set unaware escaping is used (e.g., addslashes() in PHP), it is possible to bypass it in some multibyte character sets (e.g., SJIS, BIG5 and GBK). As a result, a function like addslashes() is not able to prevent SQL injection attacks. It is impossible to fix this on the server side. The best solution is for applications to use character set aware escaping offered in a function like mysql_real_escape().

However, a bug has been detected in how the server parses the output of mysql_real_escape(). As a result, even when the character set aware function mysql_real_escape() was used, SQL injection was possible. This bug has been fixed.

Workarounds
One can use NO_BACKSLASH_ESCAPES mode as a workaround for a bug in mysql_real_escape_string(), if you cannot upgrade your server for some reason. It will enable SQL standard compatibility mode, where backslash is not considered a special character. To set this mode, enter the follow SQL statement on the server:

   SET sql_mode='NO_BACKSLASH_ESCAPES';

You can also set it globally for all clients, using
    SET GLOBAL sql_mode='NO_BACKSLASH_ESCAPES';

It can also be enabled automatically when the server starts by using the command-line option --sql-mode=NO_BACKSLASH_ESCAPES or by setting sql-mode=NO_BACKSLASH_ESCAPES in the server options file (e.g., my.cnf or my.ini, depending on your system).

Backslash then becomes an ordinary character like any other. The result will be that queries will fail.
This mode was implemented in MySQL version 5.0.1.

Solution
This vulnerability of mysql_real_escape_string() is fixed in the latest certified binary releases of 4.1.16a and 5.0.17c, as well as in MySQL versions 4.1.20, 5.0.22, and 5.1.11-beta (not yet released).

A function which is unaware of character sets (e.g., addslashes() in PHP) should not be used for escaping. Rather, use one which is character set aware, like mysql_real_escape_string().

MySQLや関連ソリューションに関するお問い合わせ、お見積などがございましたら、ご連絡ください。

お問い合わせ各MySQL保守サービス見積依頼スマートスタイルOSSストア

ページトップへ