Debian DLA-624-1:mysql-5.5 安全性更新

critical Nessus Plugin ID 93564

Synopsis

遠端 Debian 主機缺少一個安全性更新。

描述

Dawid Golunski 發現,MySQL 資料庫伺服器提供的 mysqld_safe 包裝函式未充分限制自訂 malloc 實作的載入路徑,其可導致權限提升。

已透過將 MySQL 升級至新上游版本 5.5.52 解決此弱點,其中包含額外變更,如效能改善、錯誤修正、新功能,以及可能不相容的變更。如需進一步的詳細資料,請參閱 MySQL 5.5 版本資訊:

https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html

針對 Debian 7「Wheezy」,這些問題已在 5.5.52-0+deb7u1 版本中修正。

建議您升級 mysql-5.5 套件。

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html

https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html

https://lists.debian.org/debian-lts-announce/2016/09/msg00017.html

https://packages.debian.org/source/wheezy/mysql-5.5

Plugin 詳細資訊

嚴重性: Critical

ID: 93564

檔案名稱: debian_DLA-624.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2016/9/19

已更新: 2021/1/11

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libmysqlclient-dev, p-cpe:/a:debian:debian_linux:libmysqlclient18, p-cpe:/a:debian:debian_linux:libmysqld-dev, p-cpe:/a:debian:debian_linux:libmysqld-pic, p-cpe:/a:debian:debian_linux:mysql-client, p-cpe:/a:debian:debian_linux:mysql-client-5.5, p-cpe:/a:debian:debian_linux:mysql-common, p-cpe:/a:debian:debian_linux:mysql-server, p-cpe:/a:debian:debian_linux:mysql-server-5.5, p-cpe:/a:debian:debian_linux:mysql-server-core-5.5, p-cpe:/a:debian:debian_linux:mysql-source-5.5, p-cpe:/a:debian:debian_linux:mysql-testsuite-5.5, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/16

弱點發布日期: 2016/9/20

參考資訊

CVE: CVE-2016-6662