RHEL 7:mariadb (RHSA-2016:0534)

high Nessus Plugin ID 90300

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的 mariadb 更新。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

MariaDB 是與 MySQL 二進位相容的多使用者、多執行緒 SQL 資料庫伺服器。

下列套件已升級至更新的上游版本:
MariaDB (5.5.47)。如需完整變更清單,請參閱〈參照〉一節中所列的 MariaDB 版本資訊。

安全性修正:

* 據發現,使用 TLS/SSL 建立安全連線時,MariaDB 用戶端程式庫未針對 X.509 憑證中附註的伺服器身分正確檢查主機名稱。攔截式攻擊者可能利用此瑕疵,向用戶端模擬伺服器。(CVE-2016-2047)

* 此更新可修正 MariaDB 資料庫伺服器中的數個弱點。有關這些瑕疵的詳細資訊,請參閱「Oracle 重要修補程式更新公告」頁面的〈參照〉一節內容。
(CVE-2015-4792、CVE-2015-4802、CVE-2015-4815、CVE-2015-4816、CVE-2015-4819、CVE-2015-4826、CVE-2015-4830、CVE-2015-4836、CVE-2015-4858、CVE-2015-4861、CVE-2015-4870、CVE-2015-4879、CVE-2015-4913、CVE-2016-0505、CVE-2016-0546、CVE-2016-0596、CVE-2016-0597、CVE-2016-0598、CVE-2016-0600、CVE-2016-0606、CVE-2016-0608、CVE-2016-0609、CVE-2016-0616)

錯誤修正:

* 若啟動 MariaDB 之後,立即在具有定義為主要金鑰之 AUTO_INCREMENT 欄的非空白 InnoDB 表格中並行執行多個「插入」作業,會發生爭用情形。因此,其中一個並行「插入」作業會失敗,且會顯示「重複金鑰」錯誤訊息。已套用一個修補程式,可防止爭用情形。現在,因並行「插入」作業而插入的每一列都會收到唯一主要金鑰,且作業不會再在此狀況下失敗。(BZ#1303946)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:0534

https://access.redhat.com/security/cve/cve-2015-4792

https://access.redhat.com/security/cve/cve-2015-4802

https://access.redhat.com/security/cve/cve-2015-4815

https://access.redhat.com/security/cve/cve-2015-4816

https://access.redhat.com/security/cve/cve-2015-4819

https://access.redhat.com/security/cve/cve-2015-4826

https://access.redhat.com/security/cve/cve-2015-4830

https://access.redhat.com/security/cve/cve-2015-4836

https://access.redhat.com/security/cve/cve-2015-4858

https://access.redhat.com/security/cve/cve-2015-4861

https://access.redhat.com/security/cve/cve-2015-4870

https://access.redhat.com/security/cve/cve-2015-4879

https://access.redhat.com/security/cve/cve-2015-4913

https://access.redhat.com/security/cve/cve-2016-0505

https://access.redhat.com/security/cve/cve-2016-0546

https://access.redhat.com/security/cve/cve-2016-0596

https://access.redhat.com/security/cve/cve-2016-0597

https://access.redhat.com/security/cve/cve-2016-0598

https://access.redhat.com/security/cve/cve-2016-0600

https://access.redhat.com/security/cve/cve-2016-0606

https://access.redhat.com/security/cve/cve-2016-0608

https://access.redhat.com/security/cve/cve-2016-0609

https://access.redhat.com/security/cve/cve-2016-0616

https://access.redhat.com/security/cve/cve-2016-0642

https://access.redhat.com/security/cve/cve-2016-0651

https://access.redhat.com/security/cve/cve-2016-2047

https://access.redhat.com/security/cve/cve-2016-3471

Plugin 詳細資訊

嚴重性: High

ID: 90300

檔案名稱: redhat-RHSA-2016-0534.nasl

版本: 2.19

類型: local

代理程式: unix

已發布: 2016/4/1

已更新: 2019/10/24

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:mariadb, p-cpe:/a:redhat:enterprise_linux:mariadb-bench, p-cpe:/a:redhat:enterprise_linux:mariadb-debuginfo, p-cpe:/a:redhat:enterprise_linux:mariadb-devel, p-cpe:/a:redhat:enterprise_linux:mariadb-embedded, p-cpe:/a:redhat:enterprise_linux:mariadb-embedded-devel, p-cpe:/a:redhat:enterprise_linux:mariadb-libs, p-cpe:/a:redhat:enterprise_linux:mariadb-server, p-cpe:/a:redhat:enterprise_linux:mariadb-test, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/31

弱點發布日期: 2015/10/21

參考資訊

CVE: CVE-2015-4792, CVE-2015-4802, CVE-2015-4815, CVE-2015-4816, CVE-2015-4819, CVE-2015-4826, CVE-2015-4830, CVE-2015-4836, CVE-2015-4858, CVE-2015-4861, CVE-2015-4870, CVE-2015-4879, CVE-2015-4913, CVE-2016-0505, CVE-2016-0546, CVE-2016-0596, CVE-2016-0597, CVE-2016-0598, CVE-2016-0600, CVE-2016-0606, CVE-2016-0608, CVE-2016-0609, CVE-2016-0616, CVE-2016-0642, CVE-2016-0651, CVE-2016-2047, CVE-2016-3471

RHSA: 2016:0534