RHEL 6/7:rh-mariadb100-mariadb (RHSA-2016:1132)

critical Nessus Plugin ID 193833

概要

遠端 Red Hat 主機缺少一個或多個 rh-mariadb100-mariadb 安全性更新。

說明

遠端 Redhat Enterprise Linux 6/7 主機上安裝的套件受到 RHSA-2016:1132 公告中提及的多個弱點影響。

- pcre:特定群組內依名稱的遞回反向參照所造成的緩衝區溢位 (8.38/4) (CVE-2015-3210、CVE-2015-8384)

- pcre:因處理群組空白比對不當造成的堆疊溢位 (8.38/11) (CVE-2015-3217)

- mysql:與 Server:Partition 相關的不明弱點 (2015 年 10 月 CPU) (CVE-2015-4792、CVE-2015-4802)

- mysql:與 Server:DDL 相關的不明弱點 (2015 年 10 月 CPU) (CVE-2015-4815)

- mysql:與 Server:InnoDB 相關的不明弱點 (2015 年 10 月 CPU) (CVE-2015-4816、CVE-2015-4861、CVE-2015-4895)

- mysql:與 Client 程式相關的不明弱點 (CPU 2015 年 10 月) (CVE-2015-4819)

- mysql:與 Server:Types 相關的不明弱點 (2015 年 10 月 CPU) (CVE-2015-4826)

- mysql:與 Server:Security:Privileges 相關的不明弱點 (CPU 2015 年 10 月) (CVE-2015-4830)

- mysql:與 Server:SP 相關的不明弱點 (2015 年 10 月 CPU) (CVE-2015-4836)

- mysql:與 Server:DML 相關的不明弱點 (2015 年 10 月 CPU) (CVE-2015-4858、CVE-2015-4879、CVE-2015-4913)

- mysql:與 Server:Parser 相關的不明弱點 (2015 年 10 月 CPU) (CVE-2015-4870)

- pcre:在含有過多右括號的反向宣告中,正向參照發生緩衝區溢位 (8.38/18) (CVE-2015-5073、CVE-2015-8388)

- pcre:重複具名參照造成的緩衝區溢位 (8.38/36) (CVE-2015-8381、CVE-2015-8395)

- pcre:重複條件群組造成的緩衝區溢位 (8.38/3) (CVE-2015-8383)

- pcre:具名正向參照重複群組編號造成的緩衝區溢位 (8.38/30) (CVE-2015-8385)

- pcre:lookbehind 宣告造成的緩衝區溢位 (8.38/6) (CVE-2015-8386)

- pcre:低效的 posix 字元類別語法檢查 (8.38/16) (CVE-2015-8391)

- pcre:含有重複命名群組 (?|) 的模式造成的緩衝區溢位 (8.38/27) (CVE-2015-8392)

- mysql:以下子元件中存在不明弱點:Server:Options (2016 年 1 月 CPU) (CVE-2016-0505)

- mysql:以下子元件中存在不明弱點:Client (2016 年 1 月 CPU) (CVE-2016-0546)

- mysql:以下子元件中存在不明弱點:Server:DML (2016 年 1 月 CPU) (CVE-2016-0596、CVE-2016-0598)

- mysql:以下子元件中存在不明弱點:Server:Optimizer (2016 年 1 月 CPU) (CVE-2016-0597、CVE-2016-0616)

- mysql:以下子元件中存在不明弱點:Server:InnoDB (2016 年 1 月 CPU) (CVE-2016-0600、CVE-2016-0610)

- mysql:以下子元件中存在不明弱點:Server:Security:Encryption (2016 年 1 月 CPU) (CVE-2016-0606)

- mysql:以下子元件中存在不明弱點:Server:UDF (2016 年 1 月 CPU) (CVE-2016-0608)

- mysql:以下子元件中存在不明弱點:Server:Security:Privileges (2016 年 1 月 CPU) (CVE-2016-0609)

- mysql:以下子元件中存在不明弱點:Server:DML (2016 年 4 月 CPU) (CVE-2016-0640、CVE-2016-0643、CVE-2016-0646)

- mysql:以下子元件中存在不明弱點:Server:MyISAM (2016 年 4 月 CPU) (CVE-2016-0641)

- mysql:以下子元件中存在不明弱點:Server:Federated (2016 年 4 月 CPU) (CVE-2016-0642)

- mysql:以下子元件中存在不明弱點:Server:DDL (2016 年 4 月 CPU) (CVE-2016-0644)

- mysql:以下子元件中存在不明弱點:Server:FTS (2016 年 4 月 CPU) (CVE-2016-0647)

- mysql:以下子元件中存在不明弱點:Server:PS (2016 年 4 月 CPU) (CVE-2016-0648、CVE-2016-0649)

- mysql:以下子元件中存在不明弱點:Server:Replication (2016 年 4 月 CPU) (CVE-2016-0650)

- mysql:以下子元件中存在不明弱點:Server:Optimizer (2016 年 4 月 CPU) (CVE-2016-0651)

- mysql:以下子元件中存在不明弱點:Server:InnoDB (2016 年 4 月 CPU) (CVE-2016-0655、CVE-2016-0668)

- mysql:以下子元件中存在不明弱點:Server:Security:Privileges (2016 年 4 月 CPU) (CVE-2016-0666)

- pcre:處理重複具名群組時會發生堆積緩衝區溢位 (8.39/14) (CVE-2016-1283)

- mysql:ssl-validate-cert 不正確的主機名稱檢查 (CVE-2016-2047)

- pcre:(*ACCEPT) 的工作區因深度巢狀括號而溢位 (8.39/13、10.22/12) (CVE-2016-3191)

- mysql:以下子元件中存在不明弱點:Server:Security:Encryption (2016 年 7 月 CPU) (CVE-2016-3452)

- mysql:以下子元件中存在不明弱點:Server:InnoDB (2016 年 7 月 CPU) (CVE-2016-3459)

- mysql:以下子元件中存在不明弱點:Server:Option (2016 年 7 月 CPU) (CVE-2016-3471)

- mysql:以下子元件中存在不明弱點:Server:Connection (2016 年 7 月 CPU) (CVE-2016-5444)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2016:1132 中的指引更新 RHEL rh-mariadb100-mariadb 套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=1228283

https://bugzilla.redhat.com/show_bug.cgi?id=1237223

https://bugzilla.redhat.com/show_bug.cgi?id=1274752

https://bugzilla.redhat.com/show_bug.cgi?id=1274756

https://bugzilla.redhat.com/show_bug.cgi?id=1274759

https://bugzilla.redhat.com/show_bug.cgi?id=1274761

https://bugzilla.redhat.com/show_bug.cgi?id=1274764

https://bugzilla.redhat.com/show_bug.cgi?id=1274766

https://bugzilla.redhat.com/show_bug.cgi?id=1274767

https://bugzilla.redhat.com/show_bug.cgi?id=1274771

https://bugzilla.redhat.com/show_bug.cgi?id=1274773

https://bugzilla.redhat.com/show_bug.cgi?id=1274776

https://bugzilla.redhat.com/show_bug.cgi?id=1274781

https://bugzilla.redhat.com/show_bug.cgi?id=1274783

https://bugzilla.redhat.com/show_bug.cgi?id=1274786

https://bugzilla.redhat.com/show_bug.cgi?id=1274794

https://bugzilla.redhat.com/show_bug.cgi?id=1287614

https://bugzilla.redhat.com/show_bug.cgi?id=1287623

https://bugzilla.redhat.com/show_bug.cgi?id=1287629

https://bugzilla.redhat.com/show_bug.cgi?id=1287636

https://bugzilla.redhat.com/show_bug.cgi?id=1287671

https://bugzilla.redhat.com/show_bug.cgi?id=1287690

https://bugzilla.redhat.com/show_bug.cgi?id=1287711

https://bugzilla.redhat.com/show_bug.cgi?id=1295385

https://bugzilla.redhat.com/show_bug.cgi?id=1301492

https://bugzilla.redhat.com/show_bug.cgi?id=1301493

https://bugzilla.redhat.com/show_bug.cgi?id=1301496

https://bugzilla.redhat.com/show_bug.cgi?id=1301497

https://bugzilla.redhat.com/show_bug.cgi?id=1301498

https://bugzilla.redhat.com/show_bug.cgi?id=1301501

https://bugzilla.redhat.com/show_bug.cgi?id=1301504

https://bugzilla.redhat.com/show_bug.cgi?id=1301506

https://bugzilla.redhat.com/show_bug.cgi?id=1301507

https://bugzilla.redhat.com/show_bug.cgi?id=1301508

https://bugzilla.redhat.com/show_bug.cgi?id=1301510

https://bugzilla.redhat.com/show_bug.cgi?id=1301874

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?5213fd57

http://www.nessus.org/u?66027465

http://www.nessus.org/u?d701e67c

https://mariadb.com/kb/en/mariadb/mariadb-10021-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10023-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10024-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/

https://bugzilla.redhat.com/show_bug.cgi?id=1311503

https://bugzilla.redhat.com/show_bug.cgi?id=1329239

https://bugzilla.redhat.com/show_bug.cgi?id=1329241

https://bugzilla.redhat.com/show_bug.cgi?id=1329243

https://bugzilla.redhat.com/show_bug.cgi?id=1329245

https://bugzilla.redhat.com/show_bug.cgi?id=1329247

https://bugzilla.redhat.com/show_bug.cgi?id=1329248

https://bugzilla.redhat.com/show_bug.cgi?id=1329249

https://bugzilla.redhat.com/show_bug.cgi?id=1329251

https://bugzilla.redhat.com/show_bug.cgi?id=1329252

https://bugzilla.redhat.com/show_bug.cgi?id=1329253

https://bugzilla.redhat.com/show_bug.cgi?id=1329254

https://bugzilla.redhat.com/show_bug.cgi?id=1329259

https://bugzilla.redhat.com/show_bug.cgi?id=1329270

https://bugzilla.redhat.com/show_bug.cgi?id=1329273

http://www.nessus.org/u?9354bbf3

https://access.redhat.com/errata/RHSA-2016:1132

Plugin 詳細資訊

嚴重性: Critical

ID: 193833

檔案名稱: redhat-RHSA-2016-1132.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/4/24

已更新: 2024/4/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2015-8391

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-3191

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-bench, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-common, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-config, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-devel, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-errmsg, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-oqgraph-engine, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-server, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-test

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/26

弱點發布日期: 2015/1/12

參考資訊

CVE: CVE-2015-3210, CVE-2015-3217, CVE-2015-4792, CVE-2015-4802, CVE-2015-4815, CVE-2015-4816, CVE-2015-4819, CVE-2015-4826, CVE-2015-4830, CVE-2015-4836, CVE-2015-4858, CVE-2015-4861, CVE-2015-4870, CVE-2015-4879, CVE-2015-4895, CVE-2015-4913, CVE-2015-5073, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8388, CVE-2015-8391, CVE-2015-8392, CVE-2015-8395, CVE-2016-0505, CVE-2016-0546, CVE-2016-0596, CVE-2016-0597, CVE-2016-0598, CVE-2016-0600, CVE-2016-0606, CVE-2016-0608, CVE-2016-0609, CVE-2016-0610, CVE-2016-0616, CVE-2016-0640, CVE-2016-0641, CVE-2016-0642, CVE-2016-0643, CVE-2016-0644, CVE-2016-0646, CVE-2016-0647, CVE-2016-0648, CVE-2016-0649, CVE-2016-0650, CVE-2016-0651, CVE-2016-0655, CVE-2016-0666, CVE-2016-0668, CVE-2016-1283, CVE-2016-2047, CVE-2016-3191, CVE-2016-3452, CVE-2016-3459, CVE-2016-3471, CVE-2016-5444

CWE: 120, 121, 122, 295, 407, 674

RHSA: 2016:1132