RHEL 6 / 7:rh-mariadb100-mariadb (RHSA-2016:1132)

critical Nessus 插件 ID 193833

简介

远程 Red Hat 主机缺少一个或多个 rh-mariadb100-mariadb 安全更新。

描述

远程 Redhat Enterprise Linux 6 / 7 主机上安装的程序包受到 RHSA-2016:1132 公告中提及的多个漏洞影响。

MariaDB 是一款多用户、多线程 SQL 数据库服务器。出于所有实用目的,MariaDB 与 MySQL 二进制兼容。MariaDB 使用 PCRE(一种与 Perl 兼容的正则表达式库)实现 SQL 查询中的正则表达式支持。

安全修复:

* 已发现使用 TLS/SSL 创建安全连接时,MariaDB 客户端库未对于 X.509 证书中注明的服务器身份正确检查主机名。中间人攻击者可能利用此缺陷在客户端模拟服务器。 (CVE-2016-2047)

* 此更新修复了 MariaDB 数据库服务器中的多个漏洞。有关这些缺陷的信息,请参阅“参考”部分中列出的“Oracle 关键修补程序更新公告”页面。
(CVE-2015-4792、CVE-2015-4802、CVE-2015-4815、CVE-2015-4816、CVE-2015-4819、CVE-2015-4826、CVE-2015-4830、CVE-2015-4836、CVE-2015-4858、CVE-2015-4861、CVE-2015-4870、CVE-2015-4879、CVE-2015-4895、CVE-2015-4913、CVE-2016-0505、CVE-2016-0546、CVE-2016-0596、CVE-2016-0597、CVE-2016-0598、CVE-2016-0600、CVE-2016-0606、CVE-2016-0608、CVE-2016-0609、CVE-2016-0610、CVE-2016-0616、CVE-2016-0640、CVE-2016-0641、CVE-2016-0642、CVE-2016-0643、CVE-2016-0644、CVE-2016-0646、CVE-2016-0647、CVE-2016-0648、CVE-2016-0649、CVE-2016-0650、CVE-2016-0651、CVE-2016-0655、CVE-2016-0666、CVE-2016-0668)

* 在 PCRE 处理畸形正则表达式的方式中发现多种缺陷。使 MariaDB 能够以特制的正则表达式执行 SQL 查询的攻击者可利用这些缺陷造成 MariaDB 崩溃或可能执行任意代码。 (CVE-2015-3210、 CVE-2015-3217、 CVE-2015-5073、 CVE-2015-8381、 CVE-2015-8383、 CVE-2015-8384、 CVE-2015-8385、 CVE-2015-8386、 CVE-2015-8388、 CVE-2015-8391、 CVE-2015-8392] 、 CVE-2015-8395、 CVE-2016-1283、 CVE-2016-3191)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2016:1132 中的指南更新 RHEL rh-mariadb100-mariadb 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?5213fd57

http://www.nessus.org/u?66027465

http://www.nessus.org/u?d701e67c

http://www.nessus.org/u?dc7a55fe

https://mariadb.com/kb/en/mariadb/mariadb-10021-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10023-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10024-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/

https://bugzilla.redhat.com/show_bug.cgi?id=1228283

https://bugzilla.redhat.com/show_bug.cgi?id=1237223

https://bugzilla.redhat.com/show_bug.cgi?id=1274752

https://bugzilla.redhat.com/show_bug.cgi?id=1274756

https://bugzilla.redhat.com/show_bug.cgi?id=1274759

https://bugzilla.redhat.com/show_bug.cgi?id=1274761

https://bugzilla.redhat.com/show_bug.cgi?id=1274764

https://bugzilla.redhat.com/show_bug.cgi?id=1274766

https://bugzilla.redhat.com/show_bug.cgi?id=1274767

https://bugzilla.redhat.com/show_bug.cgi?id=1274771

https://bugzilla.redhat.com/show_bug.cgi?id=1274773

https://bugzilla.redhat.com/show_bug.cgi?id=1274776

https://bugzilla.redhat.com/show_bug.cgi?id=1274781

https://bugzilla.redhat.com/show_bug.cgi?id=1274783

https://bugzilla.redhat.com/show_bug.cgi?id=1274786

https://bugzilla.redhat.com/show_bug.cgi?id=1274794

https://bugzilla.redhat.com/show_bug.cgi?id=1287614

https://bugzilla.redhat.com/show_bug.cgi?id=1287623

https://bugzilla.redhat.com/show_bug.cgi?id=1287629

https://bugzilla.redhat.com/show_bug.cgi?id=1287636

https://bugzilla.redhat.com/show_bug.cgi?id=1287671

https://bugzilla.redhat.com/show_bug.cgi?id=1287690

https://bugzilla.redhat.com/show_bug.cgi?id=1287711

https://bugzilla.redhat.com/show_bug.cgi?id=1295385

https://bugzilla.redhat.com/show_bug.cgi?id=1301492

https://bugzilla.redhat.com/show_bug.cgi?id=1301493

https://bugzilla.redhat.com/show_bug.cgi?id=1301496

https://bugzilla.redhat.com/show_bug.cgi?id=1301497

https://bugzilla.redhat.com/show_bug.cgi?id=1301498

https://bugzilla.redhat.com/show_bug.cgi?id=1301501

https://bugzilla.redhat.com/show_bug.cgi?id=1301504

https://bugzilla.redhat.com/show_bug.cgi?id=1301506

https://bugzilla.redhat.com/show_bug.cgi?id=1301507

https://bugzilla.redhat.com/show_bug.cgi?id=1301508

https://bugzilla.redhat.com/show_bug.cgi?id=1301510

https://bugzilla.redhat.com/show_bug.cgi?id=1301874

https://bugzilla.redhat.com/show_bug.cgi?id=1311503

https://bugzilla.redhat.com/show_bug.cgi?id=1329239

https://bugzilla.redhat.com/show_bug.cgi?id=1329241

https://bugzilla.redhat.com/show_bug.cgi?id=1329243

https://bugzilla.redhat.com/show_bug.cgi?id=1329245

https://bugzilla.redhat.com/show_bug.cgi?id=1329247

https://bugzilla.redhat.com/show_bug.cgi?id=1329248

https://bugzilla.redhat.com/show_bug.cgi?id=1329249

https://bugzilla.redhat.com/show_bug.cgi?id=1329251

https://bugzilla.redhat.com/show_bug.cgi?id=1329252

https://bugzilla.redhat.com/show_bug.cgi?id=1329253

https://bugzilla.redhat.com/show_bug.cgi?id=1329254

https://bugzilla.redhat.com/show_bug.cgi?id=1329259

https://bugzilla.redhat.com/show_bug.cgi?id=1329270

https://bugzilla.redhat.com/show_bug.cgi?id=1329273

https://access.redhat.com/errata/RHSA-2016:1132

插件详情

严重性: Critical

ID: 193833

文件名: redhat-RHSA-2016-1132.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/24

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2015-8391

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2016-3191

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-test, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-errmsg, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-oqgraph-engine, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-common, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-bench, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-devel, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-server, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-config, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/5/26

漏洞发布日期: 2015/1/12

参考资料信息

CVE: CVE-2015-3210, CVE-2015-3217, CVE-2015-4792, CVE-2015-4802, CVE-2015-4815, CVE-2015-4816, CVE-2015-4819, CVE-2015-4826, CVE-2015-4830, CVE-2015-4836, CVE-2015-4858, CVE-2015-4861, CVE-2015-4870, CVE-2015-4879, CVE-2015-4895, CVE-2015-4913, CVE-2015-5073, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8388, CVE-2015-8391, CVE-2015-8392, CVE-2015-8395, CVE-2016-0505, CVE-2016-0546, CVE-2016-0596, CVE-2016-0597, CVE-2016-0598, CVE-2016-0600, CVE-2016-0606, CVE-2016-0608, CVE-2016-0609, CVE-2016-0610, CVE-2016-0616, CVE-2016-0640, CVE-2016-0641, CVE-2016-0642, CVE-2016-0643, CVE-2016-0644, CVE-2016-0646, CVE-2016-0647, CVE-2016-0648, CVE-2016-0649, CVE-2016-0650, CVE-2016-0651, CVE-2016-0655, CVE-2016-0666, CVE-2016-0668, CVE-2016-1283, CVE-2016-2047, CVE-2016-3191, CVE-2016-3452, CVE-2016-3459, CVE-2016-3471, CVE-2016-5444

CWE: 120, 121, 122, 295, 407, 674

RHSA: 2016:1132