Debian DLA-3114-1:mariadb-10.3 - LTS 安全性更新

high Nessus Plugin ID 165219

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3114 公告中提及的多個弱點影響。

- 如果輸入包含許多遠端比對,zlib 1.2.12 更舊版本會在壓縮時允許造成記憶體損毀。(CVE-2018-25032)

- 在 MariaDB 10.5.9 及更早版本中,當使用 BIGINT 資料類型時,攻擊者可以觸發 convert_const_to_int 中的釋放後使用弱點。(CVE-2021-46669)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:伺服器:FTS)。受到影響的支援版本是 5.7.37 與更早版本,以及 8.0.28 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。CVSS 3.1 Base Score 4.9 (可用性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2022-21427)

- 據發現,MariaDB Server 10.6.5 及以下版本的元件 Item_args: : walk_arg 中有釋放後使用弱點,並可透過特製的 SQL 陳述式加以利用。(CVE-2022-27376)

- 據發現,MariaDB Server 10.6.3 及以下版本的元件 Item_func_in: : cleanup() 中有釋放後使用弱點,並可透過特製的 SQL 陳述式加以利用。(CVE-2022-27377)

- 據發現,MariaDB Server 10.7 及以下版本的元件 Create_tmp_table: : finalize 中有一個問題,進而允許攻擊者透過特製的 SQL 陳述式造成拒絕服務 (DoS)。(CVE-2022-27378)

- 據發現,MariaDB Server 10.6.2 及以下版本的元件 Arg_comparator: : compare_real_fixed 中有一個問題,進而允許攻擊者透過特製的 SQL 陳述式造成拒絕服務 (DoS)。
(CVE-2022-27379)

- 據發現,MariaDB Server 10.6.3 及以下版本的元件 my_decimal: : operator= 中有一個問題,進而允許攻擊者透過特製的 SQL 陳述式造成拒絕服務 (DoS)。(CVE-2022-27380)

- 據發現,MariaDB Server 10.6 及以下版本的元件 Field: : set_default 中有一個問題,進而允許攻擊者透過特製的 SQL 陳述式造成拒絕服務 (DoS)。(CVE-2022-27381)

- 據發現,MariaDB Server 10.6 及以下版本的元件 my_strcasecmp_8bit 中有釋放後使用弱點,並可透過特製的 SQL 陳述式加以利用。(CVE-2022-27383)

- 據發現,MariaDB Server 10.6 及以下版本的元件 Item_subselect: : init_expr_cache_tracker 中有一個問題,進而允許攻擊者透過特製的 SQL 陳述式造成拒絕服務 (DoS)。
(CVE-2022-27384)

- 據發現,MariaDB Server 10.7 及以下版本的元件 sql/sql_class.cc 中有一個區隔錯誤。(CVE-2022-27386)

- 據發現,MariaDB Server 10.7 及以下版本的元件 decimal_bin_size 中有一個全域緩衝區溢出弱點,並可透過特製的 SQL 陳述式加以利用。(CVE-2022-27387)

- 據發現,MariaDB Server 10.9 及以下版本的元件 sql/sql_window.cc 中有一個區隔錯誤。(CVE-2022-27445)

- 據發現,MariaDB Server 10.9 及以下版本的 /sql/sql_string.h 的元件 Binary_string: : free_buffer() 中有一個釋放後使用弱點。(CVE-2022-27447)

- MariaDB Server 10.9 及以下版本的 /row/row0mysql.cc 中,有一個透過「node->pcur->rel_pos == BTR_PCUR_ON」引致的宣告失敗問題。(CVE-2022-27448)

- 據發現,MariaDB Server 10.9 及以下版本的元件 sql/item_func.cc: 148. (CVE-2022-27449)

- 據發現,MariaDB Server 10.9 及以下版本的元件 sql/item_cmpfunc.cc 中有一個區隔錯誤。(CVE-2022-27452)

- 據發現,MariaDB Server 10.6.3 及以下版本的 /sql/sql_type.cc 的元件 VDec: : VDec 中有一個釋放後使用弱點。(CVE-2022-27456)

- 據發現,MariaDB Server 10.6.3 及以下版本的 /sql/sql_string.h 的元件 Binary_string: : free_buffer() 中有一個釋放後使用弱點。(CVE-2022-27458)

- 在 MariaDB v10.2 至 v10.6.1 版中,存在透過 Item_subselect 元件造成的區隔錯誤: : init_expr_cache_tracker。 (CVE-2022-32083)

- 在 MariaDB v10.2 至 v10.7 版中,存在透過 sub_select 元件造成的區隔錯誤。
(CVE-2022-32084)

- 在 MariaDB v10.2 至 v10.7 版中,存在透過 Item_func_in 元件造成的區隔錯誤: : cleanup/Item: : cleanup_processor。(CVE-2022-32085)

- 在 MariaDB v10.2 至 v10.7 版中,存在透過 Item_args 元件造成的區隔錯誤: : walk_args。 (CVE-2022-32087)

- 在 MariaDB v10.2 至 v10.7 版中,存在透過 Exec_time_tracker 元件造成的區隔錯誤: : get_loops/Filesort_tracker: : report_use/filesort。 (CVE-2022-32088)

- 在 MariaDB v10.7 中,/libsanitizer/sanitizer_common/sanitizer_common_interceptors.inc 的 __interceptor_memset 中存在毒害後使用弱點。(CVE-2022-32091)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 mariadb-10.3 套件。

針對 Debian 10 buster,已在版本 1 中修正這些問題

另請參閱

https://security-tracker.debian.org/tracker/CVE-2022-32083

https://security-tracker.debian.org/tracker/CVE-2022-32084

https://security-tracker.debian.org/tracker/CVE-2022-32085

https://security-tracker.debian.org/tracker/CVE-2022-32087

https://security-tracker.debian.org/tracker/CVE-2022-32088

https://security-tracker.debian.org/tracker/CVE-2022-32091

https://packages.debian.org/source/buster/mariadb-10.3

http://www.nessus.org/u?cb6537b5

https://www.debian.org/lts/security/2022/dla-3114

https://security-tracker.debian.org/tracker/CVE-2018-25032

https://security-tracker.debian.org/tracker/CVE-2021-46669

https://security-tracker.debian.org/tracker/CVE-2022-21427

https://security-tracker.debian.org/tracker/CVE-2022-27376

https://security-tracker.debian.org/tracker/CVE-2022-27377

https://security-tracker.debian.org/tracker/CVE-2022-27378

https://security-tracker.debian.org/tracker/CVE-2022-27379

https://security-tracker.debian.org/tracker/CVE-2022-27380

https://security-tracker.debian.org/tracker/CVE-2022-27381

https://security-tracker.debian.org/tracker/CVE-2022-27383

https://security-tracker.debian.org/tracker/CVE-2022-27384

https://security-tracker.debian.org/tracker/CVE-2022-27386

https://security-tracker.debian.org/tracker/CVE-2022-27387

https://security-tracker.debian.org/tracker/CVE-2022-27445

https://security-tracker.debian.org/tracker/CVE-2022-27447

https://security-tracker.debian.org/tracker/CVE-2022-27448

https://security-tracker.debian.org/tracker/CVE-2022-27449

https://security-tracker.debian.org/tracker/CVE-2022-27452

https://security-tracker.debian.org/tracker/CVE-2022-27456

https://security-tracker.debian.org/tracker/CVE-2022-27458

Plugin 詳細資訊

嚴重性: High

ID: 165219

檔案名稱: debian_DLA-3114.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/9/16

已更新: 2023/10/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2022-32091

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libmariadb-dev, p-cpe:/a:debian:debian_linux:libmariadb-dev-compat, p-cpe:/a:debian:debian_linux:libmariadb3, p-cpe:/a:debian:debian_linux:libmariadbclient-dev, p-cpe:/a:debian:debian_linux:libmariadbd-dev, p-cpe:/a:debian:debian_linux:libmariadbd19, p-cpe:/a:debian:debian_linux:mariadb-backup, p-cpe:/a:debian:debian_linux:mariadb-client, p-cpe:/a:debian:debian_linux:mariadb-client-10.3, p-cpe:/a:debian:debian_linux:mariadb-client-core-10.3, p-cpe:/a:debian:debian_linux:mariadb-common, p-cpe:/a:debian:debian_linux:mariadb-plugin-connect, p-cpe:/a:debian:debian_linux:mariadb-plugin-cracklib-password-check, p-cpe:/a:debian:debian_linux:mariadb-plugin-gssapi-client, p-cpe:/a:debian:debian_linux:mariadb-plugin-gssapi-server, p-cpe:/a:debian:debian_linux:mariadb-plugin-mroonga, p-cpe:/a:debian:debian_linux:mariadb-plugin-oqgraph, p-cpe:/a:debian:debian_linux:mariadb-plugin-rocksdb, p-cpe:/a:debian:debian_linux:mariadb-plugin-spider, p-cpe:/a:debian:debian_linux:mariadb-plugin-tokudb, p-cpe:/a:debian:debian_linux:mariadb-server, p-cpe:/a:debian:debian_linux:mariadb-server-10.3, p-cpe:/a:debian:debian_linux:mariadb-server-core-10.3, p-cpe:/a:debian:debian_linux:mariadb-test, p-cpe:/a:debian:debian_linux:mariadb-test-data, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/16

弱點發布日期: 2022/2/1

參考資訊

CVE: CVE-2018-25032, CVE-2021-46669, CVE-2022-21427, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088, CVE-2022-32091