RHEL 8:mysql:8.0 (RHSA-2024: 0894)

high Nessus Plugin ID 190767

概要

遠端 Red Hat 主機缺少一個或多個 mysql: 8.0 的安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2024: 0894 公告中提及的多個弱點影響。

- 在 zstd v1.4.10 中發現一個弱點,攻擊者可利用此弱點提供空白字串做為命令行工具的引數,從而造成緩衝區滿溢。(CVE-2022-4899)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 8.0.32 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若攻擊成功,攻擊者可在未經授權的情況下造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-21911、CVE-2023-22104)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: DDL)。受到影響的支援版本是 8.0.32 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若攻擊成功,攻擊者可在未經授權的情況下造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-21919、CVE-2023-21933)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Optimizer)。受到影響的支援版本是 8.0.32 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-21920、CVE-2023-21935、CVE-2023-21945、CVE-2023-21976、CVE-2023-21977、CVE-2023-21982)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: DDL)。受到影響的支援版本是 8.0.32 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權便能造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS),以及未經授權即可更新、插入或刪除某些 MySQL 伺服器可存取資料。(CVE-2023-21929)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Components Services)。
受到影響的支援版本是 8.0.32 和之前的版本。難以惡意利用的弱點允許具有網路存取權的高權限攻擊者透過多個通訊協定危害 MySQL 伺服器。若攻擊成功,攻擊者可在未經授權的情況下造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-21940、CVE-2023-21947)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Optimizer)。受到影響的支援版本是 8.0.32 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-21946)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: 磁碟分割)。受到影響的支援版本是 8.0.32 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若攻擊成功,攻擊者可在未經授權的情況下造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-21953、CVE-2023-21955)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Components Services)。
受到影響的支援版本是 8.0.32 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-21962)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: JSON)。受到影響的支援版本是 8.0.32 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-21966)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:伺服器:DML)。受到影響的支援版本是 8.0.32 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-21972)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Client programs)。受到影響的支援版本是 5.7.41 與更早版本,以及 8.0.32 與更早版本。難以惡意利用的弱點允許具有網路存取權的低權限攻擊者透過多個通訊協定危害 MySQL 伺服器。若要成功攻擊,必須有攻擊者以外之他人的互動。若攻擊成功,攻擊者可以接管 MySQL 伺服器。(CVE-2023-21980)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Replication)。受到影響的支援版本是 8.0.33 和之前的版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22005)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Replication)。受到影響的支援版本是 5.7.41 與更早版本,以及 8.0.32 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。
若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22007)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 8.0.33 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22008)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Optimizer)。受到影響的支援版本是 8.0.34 和之前的版本以及 8.1.0。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若攻擊成功,攻擊者可在未經授權的情況下造成 MySQL Server 懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22032、CVE-2023-22070、CVE-2023-22078、CVE-2023-22103)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 8.0.33 和之前的版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22033)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Security: Privileges)。
受到影響的支援版本是 8.0.33 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若攻擊成功,攻擊者未經授權即可更新、插入或刪除部分 MySQL 伺服器可存取資料。(CVE-2023-22038)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Optimizer)。受到影響的支援版本是 8.0.33 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若攻擊成功,攻擊者未經授權即可造成 MySQL Server 懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22046、CVE-2023-22054、CVE-2023-22056、CVE-2023-22065、CVE-2023-22110)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Pluggable Auth)。受到影響的支援版本是 8.0.33 和之前的版本。難以惡意利用的弱點允許具有網路存取權的低權限攻擊者透過多個通訊協定危害 MySQL 伺服器。若成功攻擊此弱點,未經授權即可讀取 MySQL 伺服器可存取資料的子集。
(CVE-2023-22048)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Client programs)。受到影響的支援版本是 5.7.42 與更早版本,以及 8.0.33 與更早版本。難以惡意利用的弱點允許具有網路存取權的低權限攻擊者透過多個通訊協定危害 MySQL 伺服器。若成功攻擊此弱點,攻擊者未經授權即可造成 MySQL Server 懸置或經常重複性當機 (完全 DOS),以及未經授權即可讀取部分 MySQL Server 可存取資料。(CVE-2023-22053)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Replication)。受到影響的支援版本是 8.0.33 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22057)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: DDL)。受到影響的支援版本是 8.0.33 和之前的版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22058)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Optimizer)。受到影響的支援版本是 8.0.34 和之前的版本以及 8.1.0。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22059)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Optimizer)。受到影響的支援版本是 8.0.34 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若攻擊成功,攻擊者可在未經授權的情況下造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22064、CVE-2023-22092、CVE-2023-22112)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 8.0.34 和之前的版本以及 8.1.0。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若攻擊成功,攻擊者可在未經授權的情況下造成 MySQL Server 懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22066、CVE-2023-22068、CVE-2023-22097、CVE-2023-22114)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Optimizer)。受到影響的支援版本是 8.0.34 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22079)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.43 與更早版本、8.0.34 與更早版本,及 8.1.0 版。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22084)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: UDF)。受到影響的支援版本是 8.0.33 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22111)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Security: Encryption)。
受到影響的支援版本是 8.0.33 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若攻擊成功,攻擊者未經授權即可讀取部分 MySQL Server 可存取資料。(CVE-2023-22113)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:伺服器:DML)。受到影響的支援版本是 8.0.33 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2023-22115)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: RAPID)。受到影響的支援版本是 8.0.35 與更早版本,以及 8.2.0 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2024-20960)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Optimizer)。受到影響的支援版本是 8.0.35 與更早版本,以及 8.2.0 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。
若攻擊成功,攻擊者可在未經授權的情況下造成 MySQL Server 懸置或經常重複性當機 (完全 DOS)。(CVE-2024-20961、CVE-2024-20962、CVE-2024-20973、CVE-2024-20977)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Security: Encryption)。
受到影響的支援版本是 8.0.35 與更早版本,以及 8.2.0 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2024-20963)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Security: Privileges)。
受到影響的支援版本是 8.0.35 與更早版本,以及 8.2.0 與更早版本。難以惡意利用的弱點允許具有網路存取權的低權限攻擊者透過多個通訊協定危害 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2024-20964)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Optimizer)。受到影響的支援版本是 8.0.35 與更早版本,以及 8.2.0 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。
若成功攻擊此弱點,攻擊者未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2024-20965、CVE-2024-20966、CVE-2024-20970、CVE-2024-20971、CVE-2024-20972、CVE-2024-20974、CVE-2024-20976、CVE-2024-20978、CVE-2024-20982)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Replication)。受到影響的支援版本是 8.0.35 與更早版本,以及 8.2.0 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。
若成功攻擊此弱點,未經授權便能造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS),以及未經授權即可更新、插入或刪除某些 MySQL 伺服器可存取資料。(CVE-2024-20967)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Options)。受到影響的支援版本是 8.0.34 和之前的版本以及 8.1.0。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2024-20968)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: DDL)。受到影響的支援版本是 8.0.35 與更早版本,以及 8.2.0 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權便能造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS),以及未經授權即可更新、插入或刪除某些 MySQL 伺服器可存取資料。(CVE-2024-20969)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: DDL)。受到影響的支援版本是 8.0.35 與更早版本,以及 8.2.0 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2024-20981)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:伺服器:DML)。受到影響的支援版本是 8.0.34 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2024-20983)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: Security : Firewall)。
受到影響的支援版本是 8.0.35 與更早版本,以及 8.2.0 與更早版本。攻擊此弱點有一定難度,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2024-20984)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:Server: UDF)。受到影響的支援版本是 8.0.35 與更早版本,以及 8.2.0 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的低權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2024-20985)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 RHEL mysql:8.0 套件,根據 RHSA-2024: 0894 中的指引。

另請參閱

http://www.nessus.org/u?f3f96111

https://access.redhat.com/errata/RHSA-2024:0894

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2179864

https://bugzilla.redhat.com/show_bug.cgi?id=2188109

https://bugzilla.redhat.com/show_bug.cgi?id=2188113

https://bugzilla.redhat.com/show_bug.cgi?id=2188115

https://bugzilla.redhat.com/show_bug.cgi?id=2188116

https://bugzilla.redhat.com/show_bug.cgi?id=2188117

https://bugzilla.redhat.com/show_bug.cgi?id=2188118

https://bugzilla.redhat.com/show_bug.cgi?id=2258781

https://bugzilla.redhat.com/show_bug.cgi?id=2258782

https://bugzilla.redhat.com/show_bug.cgi?id=2258783

https://bugzilla.redhat.com/show_bug.cgi?id=2258784

https://bugzilla.redhat.com/show_bug.cgi?id=2258785

https://bugzilla.redhat.com/show_bug.cgi?id=2258787

https://bugzilla.redhat.com/show_bug.cgi?id=2258788

https://bugzilla.redhat.com/show_bug.cgi?id=2258789

https://bugzilla.redhat.com/show_bug.cgi?id=2258790

https://bugzilla.redhat.com/show_bug.cgi?id=2258791

https://bugzilla.redhat.com/show_bug.cgi?id=2258792

https://bugzilla.redhat.com/show_bug.cgi?id=2258793

https://bugzilla.redhat.com/show_bug.cgi?id=2258794

https://bugzilla.redhat.com/show_bug.cgi?id=2188119

https://bugzilla.redhat.com/show_bug.cgi?id=2188120

https://bugzilla.redhat.com/show_bug.cgi?id=2188121

https://bugzilla.redhat.com/show_bug.cgi?id=2188122

https://bugzilla.redhat.com/show_bug.cgi?id=2188123

https://bugzilla.redhat.com/show_bug.cgi?id=2188124

https://bugzilla.redhat.com/show_bug.cgi?id=2188125

https://bugzilla.redhat.com/show_bug.cgi?id=2188127

https://bugzilla.redhat.com/show_bug.cgi?id=2188128

https://bugzilla.redhat.com/show_bug.cgi?id=2188129

https://bugzilla.redhat.com/show_bug.cgi?id=2188130

https://bugzilla.redhat.com/show_bug.cgi?id=2188131

https://bugzilla.redhat.com/show_bug.cgi?id=2188132

https://bugzilla.redhat.com/show_bug.cgi?id=2224211

https://bugzilla.redhat.com/show_bug.cgi?id=2224212

https://bugzilla.redhat.com/show_bug.cgi?id=2224213

https://bugzilla.redhat.com/show_bug.cgi?id=2224214

https://bugzilla.redhat.com/show_bug.cgi?id=2224215

https://bugzilla.redhat.com/show_bug.cgi?id=2224216

https://bugzilla.redhat.com/show_bug.cgi?id=2224217

https://bugzilla.redhat.com/show_bug.cgi?id=2224218

https://bugzilla.redhat.com/show_bug.cgi?id=2224219

https://bugzilla.redhat.com/show_bug.cgi?id=2224220

https://bugzilla.redhat.com/show_bug.cgi?id=2224221

https://bugzilla.redhat.com/show_bug.cgi?id=2224222

https://bugzilla.redhat.com/show_bug.cgi?id=2245014

https://bugzilla.redhat.com/show_bug.cgi?id=2245015

https://bugzilla.redhat.com/show_bug.cgi?id=2245016

https://bugzilla.redhat.com/show_bug.cgi?id=2245017

https://bugzilla.redhat.com/show_bug.cgi?id=2245018

https://bugzilla.redhat.com/show_bug.cgi?id=2245019

https://bugzilla.redhat.com/show_bug.cgi?id=2245020

https://bugzilla.redhat.com/show_bug.cgi?id=2245021

https://bugzilla.redhat.com/show_bug.cgi?id=2245022

https://bugzilla.redhat.com/show_bug.cgi?id=2245023

https://bugzilla.redhat.com/show_bug.cgi?id=2245024

https://bugzilla.redhat.com/show_bug.cgi?id=2245026

https://bugzilla.redhat.com/show_bug.cgi?id=2245027

https://bugzilla.redhat.com/show_bug.cgi?id=2245028

https://bugzilla.redhat.com/show_bug.cgi?id=2245029

https://bugzilla.redhat.com/show_bug.cgi?id=2245030

https://bugzilla.redhat.com/show_bug.cgi?id=2245031

https://bugzilla.redhat.com/show_bug.cgi?id=2245032

https://bugzilla.redhat.com/show_bug.cgi?id=2245033

https://bugzilla.redhat.com/show_bug.cgi?id=2245034

https://bugzilla.redhat.com/show_bug.cgi?id=2258771

https://bugzilla.redhat.com/show_bug.cgi?id=2258772

https://bugzilla.redhat.com/show_bug.cgi?id=2258773

https://bugzilla.redhat.com/show_bug.cgi?id=2258774

https://bugzilla.redhat.com/show_bug.cgi?id=2258775

https://bugzilla.redhat.com/show_bug.cgi?id=2258776

https://bugzilla.redhat.com/show_bug.cgi?id=2258777

https://bugzilla.redhat.com/show_bug.cgi?id=2258778

https://bugzilla.redhat.com/show_bug.cgi?id=2258779

https://bugzilla.redhat.com/show_bug.cgi?id=2258780

Plugin 詳細資訊

嚴重性: High

ID: 190767

檔案名稱: redhat-RHSA-2024-0894.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2024/2/20

已更新: 2024/11/7

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.1

時間分數: 5.3

媒介: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-21980

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.2

媒介: CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:mysql-devel, p-cpe:/a:redhat:enterprise_linux:mysql, p-cpe:/a:redhat:enterprise_linux:mysql-server, p-cpe:/a:redhat:enterprise_linux:mysql-errmsg, p-cpe:/a:redhat:enterprise_linux:mecab, p-cpe:/a:redhat:enterprise_linux:mecab-ipadic, p-cpe:/a:redhat:enterprise_linux:mysql-common, p-cpe:/a:redhat:enterprise_linux:mysql-test, p-cpe:/a:redhat:enterprise_linux:mecab-devel, p-cpe:/a:redhat:enterprise_linux:mecab-ipadic-eucjp, p-cpe:/a:redhat:enterprise_linux:mysql-libs, cpe:/o:redhat:enterprise_linux:8

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/2/20

弱點發布日期: 2023/3/31

參考資訊

CVE: CVE-2022-4899, CVE-2023-21911, CVE-2023-21919, CVE-2023-21920, CVE-2023-21929, CVE-2023-21933, CVE-2023-21935, CVE-2023-21940, CVE-2023-21945, CVE-2023-21946, CVE-2023-21947, CVE-2023-21953, CVE-2023-21955, CVE-2023-21962, CVE-2023-21966, CVE-2023-21972, CVE-2023-21976, CVE-2023-21977, CVE-2023-21980, CVE-2023-21982, CVE-2023-22005, CVE-2023-22007, CVE-2023-22008, CVE-2023-22032, CVE-2023-22033, CVE-2023-22038, CVE-2023-22046, CVE-2023-22048, CVE-2023-22053, CVE-2023-22054, CVE-2023-22056, CVE-2023-22057, CVE-2023-22058, CVE-2023-22059, CVE-2023-22064, CVE-2023-22065, CVE-2023-22066, CVE-2023-22068, CVE-2023-22070, CVE-2023-22078, CVE-2023-22079, CVE-2023-22084, CVE-2023-22092, CVE-2023-22097, CVE-2023-22103, CVE-2023-22104, CVE-2023-22110, CVE-2023-22111, CVE-2023-22112, CVE-2023-22113, CVE-2023-22114, CVE-2023-22115, CVE-2024-20960, CVE-2024-20961, CVE-2024-20962, CVE-2024-20963, CVE-2024-20964, CVE-2024-20965, CVE-2024-20966, CVE-2024-20967, CVE-2024-20968, CVE-2024-20969, CVE-2024-20970, CVE-2024-20971, CVE-2024-20972, CVE-2024-20973, CVE-2024-20974, CVE-2024-20976, CVE-2024-20977, CVE-2024-20978, CVE-2024-20981, CVE-2024-20982, CVE-2024-20983, CVE-2024-20984, CVE-2024-20985, CVE-2024-20993, CVE-2024-21049, CVE-2024-21050, CVE-2024-21051, CVE-2024-21052, CVE-2024-21053, CVE-2024-21055, CVE-2024-21056, CVE-2024-21057, CVE-2024-21061, CVE-2024-21137, CVE-2024-21200

CWE: 400

IAVA: 2023-A-0212-S, 2023-A-0368-S, 2023-A-0562, 2024-A-0034-S

RHSA: 2024:0894