RHEL 7:mariadb (RHSA-2016:0534)

high Nessus Plugin ID 90300

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的 mariadb 更新。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

MariaDB 是與 MySQL 二進位相容的多使用者、多執行緒 SQL 資料庫伺服器。

下列套件已升級至更新的上游版本:
MariaDB (5.5.47)。如需完整變更清單,請參閱〈參照〉一節中所列的 MariaDB 版本資訊。

安全性修正:

* 據發現,使用 TLS/SSL 建立安全連線時,MariaDB 用戶端程式庫未針對 X.509 憑證中附註的伺服器身分正確檢查主機名稱。攔截式攻擊者可能利用此瑕疵,向用戶端模擬伺服器。(CVE-2016-2047)

* 此更新可修正 MariaDB 資料庫伺服器中的數個弱點。有關這些瑕疵的詳細資訊,請參閱「Oracle 重要修補程式更新公告」頁面的〈參照〉一節內容。
(CVE-2015-4792、CVE-2015-4802、CVE-2015-4815、CVE-2015-4816、CVE-2015-4819、CVE-2015-4826、CVE-2015-4830、CVE-2015-4836、CVE-2015-4858、CVE-2015-4861、CVE-2015-4870、CVE-2015-4879、CVE-2015-4913、CVE-2016-0505、CVE-2016-0546、CVE-2016-0596、CVE-2016-0597、CVE-2016-0598、CVE-2016-0600、CVE-2016-0606、CVE-2016-0608、CVE-2016-0609、CVE-2016-0616)

錯誤修正:

* 若啟動 MariaDB 之後,立即在具有定義為主要金鑰之 AUTO_INCREMENT 欄的非空白 InnoDB 表格中並行執行多個「插入」作業,會發生爭用情形。因此,其中一個並行「插入」作業會失敗,且會顯示「重複金鑰」錯誤訊息。已套用一個修補程式,可防止爭用情形。現在,因並行「插入」作業而插入的每一列都會收到唯一主要金鑰,且作業不會再在此狀況下失敗。(BZ#1303946)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?5213fd57

http://www.nessus.org/u?66027465

http://www.nessus.org/u?6f925543

https://access.redhat.com/errata/RHSA-2016:0534

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1274752

https://bugzilla.redhat.com/show_bug.cgi?id=1274756

https://bugzilla.redhat.com/show_bug.cgi?id=1274759

https://bugzilla.redhat.com/show_bug.cgi?id=1274761

https://bugzilla.redhat.com/show_bug.cgi?id=1274764

https://bugzilla.redhat.com/show_bug.cgi?id=1274766

https://bugzilla.redhat.com/show_bug.cgi?id=1274767

https://bugzilla.redhat.com/show_bug.cgi?id=1274771

https://bugzilla.redhat.com/show_bug.cgi?id=1274773

https://bugzilla.redhat.com/show_bug.cgi?id=1274776

https://bugzilla.redhat.com/show_bug.cgi?id=1274781

https://bugzilla.redhat.com/show_bug.cgi?id=1274783

https://bugzilla.redhat.com/show_bug.cgi?id=1274794

https://bugzilla.redhat.com/show_bug.cgi?id=1301492

https://bugzilla.redhat.com/show_bug.cgi?id=1301493

https://bugzilla.redhat.com/show_bug.cgi?id=1301496

https://bugzilla.redhat.com/show_bug.cgi?id=1301497

https://bugzilla.redhat.com/show_bug.cgi?id=1301498

https://bugzilla.redhat.com/show_bug.cgi?id=1301501

https://bugzilla.redhat.com/show_bug.cgi?id=1301504

https://bugzilla.redhat.com/show_bug.cgi?id=1301506

https://bugzilla.redhat.com/show_bug.cgi?id=1301507

https://bugzilla.redhat.com/show_bug.cgi?id=1301510

https://bugzilla.redhat.com/show_bug.cgi?id=1301874

https://bugzilla.redhat.com/show_bug.cgi?id=1303946

https://mariadb.com/kb/en/mariadb/mariadb-5545-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-5546-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-5547-release-notes/

Plugin 詳細資訊

嚴重性: High

ID: 90300

檔案名稱: redhat-RHSA-2016-0534.nasl

版本: 2.20

類型: local

代理程式: unix

已發布: 2016/4/1

已更新: 2024/4/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0546

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-3471

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:mariadb-embedded, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:mariadb-devel, p-cpe:/a:redhat:enterprise_linux:mariadb, p-cpe:/a:redhat:enterprise_linux:mariadb-bench, p-cpe:/a:redhat:enterprise_linux:mariadb-test, p-cpe:/a:redhat:enterprise_linux:mariadb-embedded-devel, p-cpe:/a:redhat:enterprise_linux:mariadb-server, p-cpe:/a:redhat:enterprise_linux:mariadb-libs

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/31

弱點發布日期: 2015/10/21

參考資訊

CVE: CVE-2015-4792, CVE-2015-4802, CVE-2015-4815, CVE-2015-4816, CVE-2015-4819, CVE-2015-4826, CVE-2015-4830, CVE-2015-4836, CVE-2015-4858, CVE-2015-4861, CVE-2015-4870, CVE-2015-4879, CVE-2015-4913, CVE-2016-0505, CVE-2016-0546, CVE-2016-0596, CVE-2016-0597, CVE-2016-0598, CVE-2016-0600, CVE-2016-0606, CVE-2016-0608, CVE-2016-0609, CVE-2016-0616, CVE-2016-0642, CVE-2016-0651, CVE-2016-2047, CVE-2016-3471

CWE: 120, 295

RHSA: 2016:0534