RHEL 6 / 7:rh-mysql56-mysql (RHSA-2017:2787)

medium Nessus Plugin ID 210269

概要

遠端 Red Hat 主機缺少一個或多個 rh-mysql56-mysql 的安全性更新。

說明

遠端 Redhat Enterprise Linux 6/7 主機上安裝的套件受到 RHSA-2017:2787 公告中提及的多個弱點影響。

MySQL 是多使用者、多執行緒的 SQL 資料庫伺服器。它由 MySQL 伺服器程序 (mysqld) 與許多用戶端程式組成。

下列套件已升級至更新的上游版本:rh-mysql56-mysql (5.6.37)。

安全性修正:

* 在 MySQL 剖析連線交握封包的方式中,發現一個可導致緩衝區溢位的整數溢位缺陷。可存取 MySQL 連接埠的未經驗證遠端攻擊者可利用此缺陷損毀 mysqld 精靈。(CVE-2017-3599)

* 據發現,mysql 和 mysqldump 工具未正確處理包含新行字元的資料庫和表格名稱。擁有建立資料庫或表格權限的資料庫使用者在還原使用 mysqldump 工具建立的資料庫備份時,可能造成 mysql 命令執行任意殼層或 SQL 命令。(CVE-2016-5483、CVE-2017-3600)

* 在 MySQL init 指令碼處理資料庫資料目錄初始化以及錯誤記錄檔上的權限設定的方式中,發現多個缺陷。Mysql 作業系統使用者可利用這些缺陷將權限提升至 root。(CVE-2017-3265)

* 據發現,mysqld_safe 指令碼接受 MySQL 設定檔中設定的 ledir 選項值。能修改其中一個 MySQL 設定檔的使用者可利用此缺陷將權限提升至 root。(CVE-2017-3291)

* 據發現,MySQL 用戶端命令行工具只在驗證後檢查伺服器是否支援 SSL。即使用戶端設定為需要 SSL 連線,攔截式攻擊者仍可利用此缺陷劫持用戶端對伺服器的驗證。 (CVE-2017-3305)

* 在 mysqld_safe 指令碼處理錯誤記錄檔建立的方式中,發現多個缺陷。Mysql 作業系統使用者可利用這些缺陷將權限提升至 root。(CVE-2017-3312)

* 當遺失伺服器連線時,在 MySQL 用戶端程式庫 (libmysqlclient) 處理已準備好的陳述式的方式中發現缺陷。惡意伺服器或攔截式攻擊者可能會利用此缺陷導致使用 libmysqlclient 的應用程式損毀。(CVE-2017-3302)

* 此項更新可修正 MySQL 資料庫伺服器中的數個弱點。如需這些缺陷的詳細資訊,請參閱「Oracle 重要修補程式更新公告」頁面的〈參照〉一節內容。
(CVE-2016-8327, CVE-2017-3238, CVE-2017-3244, CVE-2017-3257, CVE-2017-3258, CVE-2017-3273, CVE-2017-3308, CVE-2017-3309, CVE-2017-3313, CVE-2017-3317, CVE-2017-3318, CVE-2017-3450, CVE-2017-3452, CVE-2017-3453, CVE-2017-3456, CVE-2017-3461, CVE-2017-3462, CVE-2017-3463, CVE-2017-3464, CVE-2017-3633, CVE-2017-3634, CVE-2017-3636, CVE-2017-3641, CVE-2017-3647, CVE-2017-3648, CVE-2017-3649, CVE-2017-3651, CVE-2017-3652, CVE-2017-3653)

Red Hat 感謝 Pali Rohr 報告 CVE-2017-3305。

錯誤修正:

* 之前 FIPS 模式中的 MySQL 會封鎖 md5() 函式,因為 MD5 雜湊演算法被視為不安全。因此,當啟用 FIPS 模式時,mysqld 程序會失敗並顯示錯誤訊息。透過此更新,在 FIPS 模式中允許 md5() 執行非安全性作業。請注意,使用者可基於安全性目的使用 md5(),但 Red Hat 不支援此使用方式。(BZ#1452469)

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2017:2787 中的指南更新 RHEL rh-mysql56-mysql 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?a1c38e52

http://www.nessus.org/u?54d9438d

http://www.nessus.org/u?8eddaf5d

http://www.nessus.org/u?50229a1a

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-35.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-36.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-37.html

https://bugzilla.redhat.com/show_bug.cgi?id=1414133

https://bugzilla.redhat.com/show_bug.cgi?id=1414337

https://bugzilla.redhat.com/show_bug.cgi?id=1414338

https://bugzilla.redhat.com/show_bug.cgi?id=1414342

https://bugzilla.redhat.com/show_bug.cgi?id=1414350

https://bugzilla.redhat.com/show_bug.cgi?id=1414351

https://bugzilla.redhat.com/show_bug.cgi?id=1414352

https://bugzilla.redhat.com/show_bug.cgi?id=1414353

https://bugzilla.redhat.com/show_bug.cgi?id=1414355

https://bugzilla.redhat.com/show_bug.cgi?id=1414357

https://bugzilla.redhat.com/show_bug.cgi?id=1414423

https://bugzilla.redhat.com/show_bug.cgi?id=1414429

https://bugzilla.redhat.com/show_bug.cgi?id=1422119

https://bugzilla.redhat.com/show_bug.cgi?id=1431690

https://bugzilla.redhat.com/show_bug.cgi?id=1433010

https://bugzilla.redhat.com/show_bug.cgi?id=1443358

https://bugzilla.redhat.com/show_bug.cgi?id=1443359

https://bugzilla.redhat.com/show_bug.cgi?id=1443363

https://bugzilla.redhat.com/show_bug.cgi?id=1443364

https://bugzilla.redhat.com/show_bug.cgi?id=1443365

https://bugzilla.redhat.com/show_bug.cgi?id=1443369

https://bugzilla.redhat.com/show_bug.cgi?id=1443376

https://bugzilla.redhat.com/show_bug.cgi?id=1443377

https://bugzilla.redhat.com/show_bug.cgi?id=1443378

https://bugzilla.redhat.com/show_bug.cgi?id=1443379

https://bugzilla.redhat.com/show_bug.cgi?id=1443386

https://bugzilla.redhat.com/show_bug.cgi?id=1472683

https://bugzilla.redhat.com/show_bug.cgi?id=1472684

https://bugzilla.redhat.com/show_bug.cgi?id=1472686

https://bugzilla.redhat.com/show_bug.cgi?id=1472693

https://bugzilla.redhat.com/show_bug.cgi?id=1472703

https://bugzilla.redhat.com/show_bug.cgi?id=1472704

https://bugzilla.redhat.com/show_bug.cgi?id=1472705

https://bugzilla.redhat.com/show_bug.cgi?id=1472708

https://bugzilla.redhat.com/show_bug.cgi?id=1472710

https://bugzilla.redhat.com/show_bug.cgi?id=1472711

https://bugzilla.redhat.com/show_bug.cgi?id=1477575

https://bugzilla.redhat.com/show_bug.cgi?id=1482122

https://access.redhat.com/errata/RHSA-2017:2787

Plugin 詳細資訊

嚴重性: Medium

ID: 210269

檔案名稱: redhat-RHSA-2017-2787.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/11/5

已更新: 2025/3/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Medium

基本分數: 6.3

時間性分數: 4.9

媒介: CVSS2#AV:N/AC:M/Au:S/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2017-3305

CVSS v3

風險因素: Medium

基本分數: 6.7

時間性分數: 6

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-3312

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-errmsg, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-test, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-bench, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-config, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-common, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-devel, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-server

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/9/21

弱點發布日期: 2017/1/17

參考資訊

CVE: CVE-2016-5483, CVE-2016-8327, CVE-2017-3238, CVE-2017-3244, CVE-2017-3257, CVE-2017-3258, CVE-2017-3265, CVE-2017-3273, CVE-2017-3291, CVE-2017-3302, CVE-2017-3305, CVE-2017-3308, CVE-2017-3309, CVE-2017-3312, CVE-2017-3313, CVE-2017-3317, CVE-2017-3318, CVE-2017-3450, CVE-2017-3452, CVE-2017-3453, CVE-2017-3456, CVE-2017-3461, CVE-2017-3462, CVE-2017-3463, CVE-2017-3464, CVE-2017-3599, CVE-2017-3600, CVE-2017-3633, CVE-2017-3634, CVE-2017-3636, CVE-2017-3641, CVE-2017-3647, CVE-2017-3648, CVE-2017-3649, CVE-2017-3651, CVE-2017-3652, CVE-2017-3653

CWE: 190, 319, 416, 426, 59, 77

RHSA: 2017:2787