Rocky Linux 8mariadb:10.3 (RLSA-2022:1556)

medium Nessus 插件 ID 185036

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2022:1556 中提及的多个漏洞的影响。

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DML)。支持的版本中受影响的是 5.7.33 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2021-2154)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DML)。支持的版本中受影响的是 5.7.33 和较早版本以及 8.0.23 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2021-2166)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 5.7.34 和较早版本以及 8.0.25 和较早版本。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2021-2372)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 5.7.34 和较早版本以及 8.0.25 和较早版本。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2021-2389)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 5.7.35 和较早版本以及 8.0.26 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS),以及未经授权更新、插入或删除某些 MySQL Server 可访问数据的访问权限。(CVE-2021-35604)

- MariaDB 10.6.2 之前版本中的 get_sort_by_table 允许通过使用 ORDER BY 的特定子查询造成应用程序崩溃。(CVE-2021-46657)

- MariaDB 10.6.3 之前版本中的 save_window_function_values 允许通过不当处理子查询的 with_window_func=true 而造成应用程序崩溃。(CVE-2021-46658)

- MariaDB 10.5.9 及之前版本允许通过以某些方式使用 UPDATE 语句以及嵌套的子查询来造成 set_var.cc 应用程序崩溃。(CVE-2021-46662)

- MariaDB 10.6.2 之前版本允许通过不当处理从 HAVING 子句到 WHERE 子句的下推而造成应用程序崩溃。(CVE-2021-46666)

- MariaDB 10.6.5 之前版本的 sql_lex.cc 中存在一个整数溢出漏洞,可导致应用程序崩溃。(CVE-2021-46667)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 5.7.37 和较早版本以及 8.0.28 和较早版本。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2022-21451)

- 发现 MariaDB Server 10.7 及更低版本的组件 Used_tables_and_const_cache::used_tables_and_const_cache_join 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27385)

- 10.7 之前的 MariaDB 服务器易受拒绝服务攻击。在 extra/mariabackup/ds_xbstream.cc 中,执行 xbstream_open 方法期间发生错误 (stream_ctxt->dest_file == NULL) 时,保留的锁定不会被正确释放,由于死锁,本地用户可以借此触发拒绝服务攻击。
(CVE-2022-31621)

- 10.7 之前的 MariaDB 服务器易受拒绝服务攻击。执行 plugin/server_audit/server_audit.c 方法 log_statement_ex 时,未正确释放保留的锁定 lock_bigbuffer,这让本地用户可以因死锁而触发拒绝服务。(CVE-2022-31624)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2022:1556

https://bugzilla.redhat.com/show_bug.cgi?id=1951752

https://bugzilla.redhat.com/show_bug.cgi?id=1951755

https://bugzilla.redhat.com/show_bug.cgi?id=1981332

https://bugzilla.redhat.com/show_bug.cgi?id=1992303

https://bugzilla.redhat.com/show_bug.cgi?id=1992309

https://bugzilla.redhat.com/show_bug.cgi?id=2016101

https://bugzilla.redhat.com/show_bug.cgi?id=2049294

https://bugzilla.redhat.com/show_bug.cgi?id=2049305

https://bugzilla.redhat.com/show_bug.cgi?id=2050019

https://bugzilla.redhat.com/show_bug.cgi?id=2050028

https://bugzilla.redhat.com/show_bug.cgi?id=2050030

https://bugzilla.redhat.com/show_bug.cgi?id=2050514

https://bugzilla.redhat.com/show_bug.cgi?id=2050532

https://bugzilla.redhat.com/show_bug.cgi?id=2050533

https://bugzilla.redhat.com/show_bug.cgi?id=2050543

https://bugzilla.redhat.com/show_bug.cgi?id=2050550

插件详情

严重性: Medium

ID: 185036

文件名: rocky_linux_RLSA-2022-1556.nasl

版本: 1.3

类型: local

发布时间: 2023/11/7

最近更新时间: 2023/12/22

支持的传感器: Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.5

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

CVSS 分数来源: CVE-2021-35604

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.1

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:mariadb-server, p-cpe:/a:rocky:linux:mariadb-common, p-cpe:/a:rocky:linux:mariadb, p-cpe:/a:rocky:linux:mariadb-server-debuginfo, p-cpe:/a:rocky:linux:mariadb-embedded-devel, p-cpe:/a:rocky:linux:mariadb-server-utils, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:judy, p-cpe:/a:rocky:linux:mariadb-backup-debuginfo, p-cpe:/a:rocky:linux:mariadb-debugsource, p-cpe:/a:rocky:linux:mariadb-backup, p-cpe:/a:rocky:linux:mariadb-debuginfo, p-cpe:/a:rocky:linux:judy-debuginfo, p-cpe:/a:rocky:linux:galera-debuginfo, p-cpe:/a:rocky:linux:mariadb-test-debuginfo, p-cpe:/a:rocky:linux:mariadb-embedded-debuginfo, p-cpe:/a:rocky:linux:mariadb-test, p-cpe:/a:rocky:linux:mariadb-errmsg, p-cpe:/a:rocky:linux:mariadb-devel, p-cpe:/a:rocky:linux:mariadb-gssapi-server-debuginfo, p-cpe:/a:rocky:linux:mariadb-server-utils-debuginfo, p-cpe:/a:rocky:linux:galera-debugsource, p-cpe:/a:rocky:linux:galera, p-cpe:/a:rocky:linux:judy-debugsource, p-cpe:/a:rocky:linux:mariadb-oqgraph-engine-debuginfo, p-cpe:/a:rocky:linux:mariadb-server-galera, p-cpe:/a:rocky:linux:mariadb-oqgraph-engine, p-cpe:/a:rocky:linux:mariadb-embedded, p-cpe:/a:rocky:linux:mariadb-gssapi-server

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/26

漏洞发布日期: 2021/4/20

参考资料信息

CVE: CVE-2021-2154, CVE-2021-2166, CVE-2021-2372, CVE-2021-2389, CVE-2021-35604, CVE-2021-46657, CVE-2021-46658, CVE-2021-46662, CVE-2021-46666, CVE-2021-46667, CVE-2022-21451, CVE-2022-27385, CVE-2022-31621, CVE-2022-31624