Se han descubierto dos vulnerabilidades en MySQL 4.0.23 y 4.1.10 y
anteriores que, potencialmente, pueden ser explotadas por usuarios
maliciosos para comprometer el sistema. Un atacante local podría
también realizar escaladas de privilegios.

Un error de validación de entradas en la función 'udf_init()' hace que
el campo 'dl' de la tabla 'mysql.func' no sea filtrado correctamente
antes de ser usado para cargar librerías. Esto puede ser aprovechado
manipulando la base de datos administrativa 'mysql' con sentencias
'INSERT INTO' en vez de usando 'CREATE FUNCTION'. La explotación con
éxito permitiría la carga de una librería maliciosa desde una
dirección arbitraria, pero requiere los permisos 'INSERT' y 'DELETE'
en la tabla 'mysql'. Esta vulnerabilidad puede ser explotada
remotamente si el usuario tiene privilegios para crear archivos
locales con peticiones tipo 'SELECT .. INTO OUTFILE'.

Otro problema detectado está en la forma de crear archivos temporales
con el comando 'CREATE TEMPORARY TABLE'. Esto puede ser aprovechado
para realizar ataques de tipo enlace simbólico y sobreescribir archivos
arbitrarios con los privilegios de MySQL.

Estas vulnerabilidades, junto con otras muchas mejoras, han sido
corregidas en la versión 4.0.24, disponible en la siguiente dirección:
http://dev.mysql.com/downloads/mysql/4.0.html