В СУБД MySQL найдены несколько уязвимостей, которые теоретически могут использоваться злоумышленниками с целью получения несанкционированного доступа к системе и повышения уровня собственных привилегий. Первая проблема связана с обработкой временных файлов при использовании функции "CREATE TEMPORARY TABLE". Атакующему необходимо создать символическую ссылку из файла базы данных на временный файл, затем запустить клиентское приложение и сформировать временную таблицу. Результатом подобных действий может стать повышение уровня прав локального пользователя. Кроме того, авторизованный пользователь может выполнить произвольный вредоносный код на компьютере-жертве при помощи команды "CREATE FUNCTION". В этом случае злоумышленнику необходимо обладать правами на использование команд "INSERT" и "DELETE" в административной базе данных MySQL. Наконец, последняя из найденных дыр связана с некорректной обработкой названий директорий в функции "udf_init()" модуля "sql_udf.cc". Брешь позволяет авторизованному пользователю выполнить произвольные деструктивные операции на уязвимой машине из локальной подсети. Дыры, охарактеризованные как низко опасные, содержатся в СУБД версий до 4.0.24 и до 4.1.10a. Заплатки для всех уязвимостей уже выпущены и доступны для загрузки на веб-сайте разработчиков.