RHEL 6 / 7: rh-mysql56-mysql (RHSA-2016:0705)

critical Nessus Plugin ID 234373

概要

遠端 Red Hat 主機缺少一個或多個 rh-mysql56-mysql 的安全性更新。

說明

遠端 Redhat Enterprise Linux 6/7 主機上安裝的套件受到 RHSA-2016:0705 公告中提及的多個弱點影響。

MySQL 是多使用者、多執行緒的 SQL 資料庫伺服器。它由 MySQL 伺服器程序 (mysqld) 與許多用戶端程式組成。

下列套件已升級至更新的上游版本: rh-mysql56-mysql (5.6.30)。

安全性修正:

* 此項更新可修正 MySQL 資料庫伺服器中的數個弱點。如需這些缺陷的相關資訊,請參閱 Oracle 重要修補程式更新公告頁面的〈參考資料〉一節內容。
(CVE-2015-4792、CVE-2015-4800、CVE-2015-4802、CVE-2015-4815、CVE-2015-4826、CVE-2015-4830、CVE-2015-4836、CVE-2015-4858、CVE-2015-4861、CVE-2015-4862、CVE-2015-4870、CVE-2015-4890、CVE-2015-4910、CVE-2015-4913、CVE-2016-0503、CVE-2016-0504、CVE-2016-0505、CVE-2016-0546、CVE-2016-0595、CVE-2016-0596、CVE-2016-0597、CVE-2016-0598、CVE-2016-0600、CVE-2016-0605、CVE-2016-0606、CVE-2016-0607、CVE-2016-0608、CVE-2016-0609、CVE-2016-0610、CVE-2016-0611、CVE-2016-0639、CVE-2016-0640、CVE-2016-0641、CVE-2016-0642、CVE-2016-0643、CVE-2016-0644、CVE-2016-0646、CVE-2016-0647、CVE-2016-0648、CVE-2016-0649、CVE-2016-0650、CVE-2016-0655、CVE-2016-0661、CVE-2016-0665、CVE-2016-0666、CVE-2016-0668、CVE-2016-2047)

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2016:0705 中的指南更新 RHEL rh-mysql56-mysql 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#critical

http://www.nessus.org/u?5213fd57

http://www.nessus.org/u?66027465

http://www.nessus.org/u?d701e67c

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-27.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-28.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-29.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-30.html

https://bugzilla.redhat.com/show_bug.cgi?id=1274752

https://bugzilla.redhat.com/show_bug.cgi?id=1274754

https://bugzilla.redhat.com/show_bug.cgi?id=1274756

https://bugzilla.redhat.com/show_bug.cgi?id=1274759

https://bugzilla.redhat.com/show_bug.cgi?id=1274766

https://bugzilla.redhat.com/show_bug.cgi?id=1274767

https://bugzilla.redhat.com/show_bug.cgi?id=1274771

https://bugzilla.redhat.com/show_bug.cgi?id=1274773

https://bugzilla.redhat.com/show_bug.cgi?id=1274776

https://bugzilla.redhat.com/show_bug.cgi?id=1274778

https://bugzilla.redhat.com/show_bug.cgi?id=1274781

https://bugzilla.redhat.com/show_bug.cgi?id=1274785

https://bugzilla.redhat.com/show_bug.cgi?id=1274792

https://bugzilla.redhat.com/show_bug.cgi?id=1274794

https://bugzilla.redhat.com/show_bug.cgi?id=1301490

https://bugzilla.redhat.com/show_bug.cgi?id=1301491

https://bugzilla.redhat.com/show_bug.cgi?id=1301492

https://bugzilla.redhat.com/show_bug.cgi?id=1301493

https://bugzilla.redhat.com/show_bug.cgi?id=1301495

https://bugzilla.redhat.com/show_bug.cgi?id=1301496

https://bugzilla.redhat.com/show_bug.cgi?id=1301497

https://bugzilla.redhat.com/show_bug.cgi?id=1301498

https://bugzilla.redhat.com/show_bug.cgi?id=1301501

https://bugzilla.redhat.com/show_bug.cgi?id=1301503

https://bugzilla.redhat.com/show_bug.cgi?id=1301504

https://bugzilla.redhat.com/show_bug.cgi?id=1301505

https://bugzilla.redhat.com/show_bug.cgi?id=1301506

https://bugzilla.redhat.com/show_bug.cgi?id=1301507

https://bugzilla.redhat.com/show_bug.cgi?id=1301508

https://bugzilla.redhat.com/show_bug.cgi?id=1301509

https://bugzilla.redhat.com/show_bug.cgi?id=1301874

https://bugzilla.redhat.com/show_bug.cgi?id=1329238

https://bugzilla.redhat.com/show_bug.cgi?id=1329239

https://bugzilla.redhat.com/show_bug.cgi?id=1329241

https://bugzilla.redhat.com/show_bug.cgi?id=1329243

https://bugzilla.redhat.com/show_bug.cgi?id=1329245

https://bugzilla.redhat.com/show_bug.cgi?id=1329247

https://bugzilla.redhat.com/show_bug.cgi?id=1329248

https://bugzilla.redhat.com/show_bug.cgi?id=1329249

https://bugzilla.redhat.com/show_bug.cgi?id=1329251

https://bugzilla.redhat.com/show_bug.cgi?id=1329252

https://bugzilla.redhat.com/show_bug.cgi?id=1329253

https://bugzilla.redhat.com/show_bug.cgi?id=1329259

https://bugzilla.redhat.com/show_bug.cgi?id=1329266

https://bugzilla.redhat.com/show_bug.cgi?id=1329269

https://bugzilla.redhat.com/show_bug.cgi?id=1329270

https://bugzilla.redhat.com/show_bug.cgi?id=1329273

http://www.nessus.org/u?46ff0903

https://access.redhat.com/errata/RHSA-2016:0705

Plugin 詳細資訊

嚴重性: Critical

ID: 234373

檔案名稱: redhat-RHSA-2016-0705.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/4/15

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

Vendor

Vendor Severity: Critical

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0639

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-errmsg, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-test, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-bench, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-config, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-common, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-devel, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-server

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/2

弱點發布日期: 2015/10/20

參考資訊

CVE: CVE-2015-4792, CVE-2015-4800, CVE-2015-4802, CVE-2015-4815, CVE-2015-4826, CVE-2015-4830, CVE-2015-4836, CVE-2015-4858, CVE-2015-4861, CVE-2015-4862, CVE-2015-4870, CVE-2015-4890, CVE-2015-4910, CVE-2015-4913, CVE-2016-0503, CVE-2016-0504, CVE-2016-0505, CVE-2016-0546, CVE-2016-0595, CVE-2016-0596, CVE-2016-0597, CVE-2016-0598, CVE-2016-0600, CVE-2016-0605, CVE-2016-0606, CVE-2016-0607, CVE-2016-0608, CVE-2016-0609, CVE-2016-0610, CVE-2016-0611, CVE-2016-0639, CVE-2016-0640, CVE-2016-0641, CVE-2016-0642, CVE-2016-0643, CVE-2016-0644, CVE-2016-0646, CVE-2016-0647, CVE-2016-0648, CVE-2016-0649, CVE-2016-0650, CVE-2016-0655, CVE-2016-0661, CVE-2016-0665, CVE-2016-0666, CVE-2016-0668, CVE-2016-2047, CVE-2016-3452, CVE-2016-3471, CVE-2016-5444

CWE: 120, 190, 295

RHSA: 2016:0705