Rocky Linux 8mariadb:10.3 (RLSA-2020:5500)

critical Nessus Plugin ID 184764

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2020:5500 公告中所提及。

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.27 與更早版本,以及 8.0.17 與更早版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2938)

- Oracle MySQL 的 MySQL 伺服器產品中存有弱點 (元件:Server: Optimizer)。受到影響的支援版本是 5.6.45 與先前的版本、5.7.27 與先前的版本,以及 8.0.17 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2019-2974)

- 在 MariaDB Connector/C 3.1.8 之前版本中,libmariadb/mariadb_lib.c 未正確驗證從伺服器接收的 OK 封包內容。注意雖然 mariadb_lib.c 原本是以提供給 MySQL 的程式碼為基礎但此問題不會影響 Oracle 支援的任何 MySQL 元件。 (CVE-2020-13249)

- Oracle MySQL 的 MySQL Server 產品中的弱點 (元件:Server:FTS)。受到影響的支援版本是 5.6.49 與先前的版本、5.7.31 與先前的版本,以及 8.0.21 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-14765)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.31 與更早版本,以及 8.0.21 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-14776)

- Oracle MySQL 的 MySQL Server 產品中的弱點 (元件:Server:FTS)。受到影響的支援版本是 5.7.31 與更早版本,以及 8.0.21 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-14789)

- Oracle MySQL 的 MySQL Server 產品中的弱點 (元件Server鎖定)。受到影響的支援版本是 5.6.49 與先前的版本、5.7.31 與先前的版本,以及 8.0.21 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-14812)

- 在 mariadb 的 mysql-wsrep 元件中發現一個缺陷。`wsrep_sst_method` 缺少輸入清理會導致命令插入遠端攻擊者可惡意利用此弱點在 galera 叢集節點上執行任意命令。這會威脅到系統的機密性、完整性和可用性。此瑕疵會影響 10.1.47之前的版本、 10.2.34之前的 版本、 10.3.25之前的 版本、 10.4.15 之前的 版本以及 10.5.6之前的 版本。
(CVE-2020-15180)

- Oracle MySQL 的 MySQL Client 產品中存有弱點 (元件:C API)。受到影響的支援版本是 5.6.46 與先前的版本、5.7.28 與先前的版本,以及 8.0.18 與先前的版本。難以惡意利用的弱點允許具有網路存取權的未經驗證的攻擊者透過多個通訊協定入侵 MySQL Client。
若成功攻擊此弱點,未經授權即可造成 MySQL Client 懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2574)

- Oracle MySQL 的 MySQL Client 產品中存有弱點 (元件:C API)。受到影響的支援版本是 5.6.47 與先前的版本、5.7.27 與先前的版本,以及 8.0.17 與先前的版本。攻擊此弱點具有難度,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL Client。
若成功攻擊此弱點,未經授權即可造成 MySQL Client 懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2752)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.29 與更早版本,以及 8.0.19 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。成功攻擊此弱點可導致未經授權便能造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS),以及未經授權地更新、插入或刪除某些 MySQL 伺服器可存取資料的存取權。(CVE-2020-2760)

- Oracle MySQL 的 MySQL Server 產品中存有弱點 (元件:Server: DML)。受到影響的支援版本是 5.6.47 與先前的版本、5.7.29 與先前的版本,以及 8.0.19 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2780)

- Oracle MySQL 的 MySQL Server 產品中存有弱點 (元件:Server: Stored Procedure)。受到影響的支援版本是 5.6.47 與先前的版本、5.7.29 與先前的版本,以及 8.0.19 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2812)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.6.47 與先前的版本、5.7.28 與先前的版本,以及 8.0.18 與先前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。
若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2020-2814)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.6.50 與先前的版本、5.7.32 與先前的版本,以及 8.0.22 與先前的版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。
若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2021-2022)

- Oracle MySQL 的 MySQL Server 產品中存有弱點 (元件:Server:Parser)。受到影響的支援版本是 5.7.29 與更早版本,以及 8.0.19 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若攻擊成功,攻擊者可以接管 MySQL 伺服器。(CVE-2021-2144)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.33 與更早版本,以及 8.0.23 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2021-2194)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 Judy、Judy-debuginfo 和/或 Judy-debugsource 套件。

另請參閱

https://errata.rockylinux.org/RLSA-2020:5500

https://bugzilla.redhat.com/show_bug.cgi?id=1764680

https://bugzilla.redhat.com/show_bug.cgi?id=1764691

https://bugzilla.redhat.com/show_bug.cgi?id=1798587

https://bugzilla.redhat.com/show_bug.cgi?id=1830056

https://bugzilla.redhat.com/show_bug.cgi?id=1830059

https://bugzilla.redhat.com/show_bug.cgi?id=1830060

https://bugzilla.redhat.com/show_bug.cgi?id=1830082

https://bugzilla.redhat.com/show_bug.cgi?id=1835849

https://bugzilla.redhat.com/show_bug.cgi?id=1839827

https://bugzilla.redhat.com/show_bug.cgi?id=1890738

https://bugzilla.redhat.com/show_bug.cgi?id=1890743

https://bugzilla.redhat.com/show_bug.cgi?id=1890747

https://bugzilla.redhat.com/show_bug.cgi?id=1890756

https://bugzilla.redhat.com/show_bug.cgi?id=1894919

https://bugzilla.redhat.com/show_bug.cgi?id=1899009

https://bugzilla.redhat.com/show_bug.cgi?id=1899017

https://bugzilla.redhat.com/show_bug.cgi?id=1899021

https://bugzilla.redhat.com/show_bug.cgi?id=1899082

https://bugzilla.redhat.com/show_bug.cgi?id=1899086

Plugin 詳細資訊

嚴重性: Critical

ID: 184764

檔案名稱: rocky_linux_RLSA-2020-5500.nasl

版本: 1.1

類型: local

已發布: 2023/11/6

已更新: 2023/11/7

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-15180

CVSS v3

風險因素: Critical

基本分數: 9

時間性分數: 8.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:judy-debuginfo, p-cpe:/a:rocky:linux:judy-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:judy

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/12/15

弱點發布日期: 2019/10/15

參考資訊

CVE: CVE-2019-2938, CVE-2019-2974, CVE-2020-13249, CVE-2020-14765, CVE-2020-14776, CVE-2020-14789, CVE-2020-14812, CVE-2020-15180, CVE-2020-2574, CVE-2020-2752, CVE-2020-2760, CVE-2020-2780, CVE-2020-2812, CVE-2020-2814, CVE-2021-2022, CVE-2021-2144, CVE-2021-2194