RHEL 6 / 7 : rh-mysql56-mysql (RHSA-2017:2787)

medium Nessus 插件 ID 210269

简介

远程 Red Hat 主机缺少一个或多个 rh-mysql56-mysql 安全更新。

描述

远程 Redhat Enterprise Linux 6 / 7 主机上安装的程序包受到 RHSA-2017:2787 公告中提及的多个漏洞影响。

MySQL 是一款多用户、多线程 SQL 数据库服务器。它包含 MySQL 服务器后台程序、mysqld 以及许多客户端程序。

下列程序包已升级到更高的上游版本:rh-mysql56-mysql (5.6.37)。

安全修复:

* 在 MySQL 解析连接握手数据包的方式中,发现一个可导致缓冲区溢出的整数溢出缺陷。可访问 MySQL 端口的未经身份验证的远程攻击者可利用此缺陷导致 mysqld 后台程序崩溃。(CVE-2017-3599)

* 已发现 mysql 和 mysqldump 工具未正确处理包含换行符的数据库和表格名称。具有创建数据库或表格权限的数据库用户,当还原使用 mysqldump 工具创建的数据库备份时,会造成 mysql 命令执行任意 shell 或 SQL 命令。(CVE-2016-5483、CVE-2017-3600)

* 在 MySQL init 脚本处理数据库数据目录初始化和错误日志文件上之权限设置的方式中发现多个缺陷。Mysql 操作系统用户可利用这些缺陷将其权限提升至根权限。(CVE-2017-3265)

* 已发现 mysqld_safe 脚本遵循在 MySQL 配置文件中设置的 ledir 选项值。能够修改其中一个 MySQL 配置文件的用户,可利用此缺陷提升其根权限。(CVE-2017-3291)

* 已发现 MySQL 客户端命令行工具仅在身份验证之后才检查服务器是否支持 SSL。 即使客户端配置为需要 SSL 连接,中间人攻击者也可利用此缺陷劫持客户端对服务器的身份验证。(CVE-2017-3305)

* 在 mysqld_safe 脚本处理错误日志文件创建的方式中发现多个缺陷。Mysql 操作系统用户可利用这些缺陷将其权限提升至根权限。(CVE-2017-3312)

* 当服务器连接丢失时,在 MySQL 客户端库 (libmysqlclient) 处理已准备好的语句的方式中发现缺陷。恶意服务器或中间人攻击者可能会利用此缺陷,造成使用 libmysqlclient 的应用程序发生崩溃。(CVE-2017-3302)

* 此更新修复了 MySQL 数据库服务器中的多个漏洞。有关这些缺陷的信息,请参阅“参考”部分的“Oracle 关键修补程序更新公告”页面。
(CVE-2016-8327、CVE-2017-3238、CVE-2017-3244、CVE-2017-3257、CVE-2017-3258、CVE-2017-3273、CVE-2017-3308、CVE-2017-3309、CVE-2017-3313、CVE-2017-3317、CVE-2017-3318、CVE-2017-3450、CVE-2017-3452、CVE-2017-3453、CVE-2017-3456、CVE-2017-3461、CVE-2017-3462、CVE-2017-3463、CVE-2017-3464、CVE-2017-3633、CVE-2017-3634、CVE-2017-3636、CVE-2017-3641、CVE-2017-3647、CVE-2017-3648、CVE-2017-3649、CVE-2017-3651、CVE-2017-3652、CVE-2017-3653)

Red Hat 在此感谢 Pali Rohr 报告 CVE-2017-3305。

错误修复:

* 此前,md5() 函数在 FIPS 模式下被 MySQL 阻断,因为普遍认为 MD5 哈希算法不安全。因此,在启用 FIPS 模式时,mysqld 后台程序会失败并显示错误消息。通过此更新,FIPS 模式允许 md5() 进行非安全操作。请注意,出于安全目的,用户可以使用 md5(),但 Red Hat 不支持这样使用。(BZ#1452469)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2017:2787 中的指南更新 RHEL rh-mysql56-mysql 程序包。

另见

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?a1c38e52

http://www.nessus.org/u?54d9438d

http://www.nessus.org/u?8eddaf5d

http://www.nessus.org/u?50229a1a

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-35.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-36.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-37.html

https://bugzilla.redhat.com/show_bug.cgi?id=1414133

https://bugzilla.redhat.com/show_bug.cgi?id=1414337

https://bugzilla.redhat.com/show_bug.cgi?id=1414338

https://bugzilla.redhat.com/show_bug.cgi?id=1414342

https://bugzilla.redhat.com/show_bug.cgi?id=1414350

https://bugzilla.redhat.com/show_bug.cgi?id=1414351

https://bugzilla.redhat.com/show_bug.cgi?id=1414352

https://bugzilla.redhat.com/show_bug.cgi?id=1414353

https://bugzilla.redhat.com/show_bug.cgi?id=1414355

https://bugzilla.redhat.com/show_bug.cgi?id=1414357

https://bugzilla.redhat.com/show_bug.cgi?id=1414423

https://bugzilla.redhat.com/show_bug.cgi?id=1414429

https://bugzilla.redhat.com/show_bug.cgi?id=1422119

https://bugzilla.redhat.com/show_bug.cgi?id=1431690

https://bugzilla.redhat.com/show_bug.cgi?id=1433010

https://bugzilla.redhat.com/show_bug.cgi?id=1443358

https://bugzilla.redhat.com/show_bug.cgi?id=1443359

https://bugzilla.redhat.com/show_bug.cgi?id=1443363

https://bugzilla.redhat.com/show_bug.cgi?id=1443364

https://bugzilla.redhat.com/show_bug.cgi?id=1443365

https://bugzilla.redhat.com/show_bug.cgi?id=1443369

https://bugzilla.redhat.com/show_bug.cgi?id=1443376

https://bugzilla.redhat.com/show_bug.cgi?id=1443377

https://bugzilla.redhat.com/show_bug.cgi?id=1443378

https://bugzilla.redhat.com/show_bug.cgi?id=1443379

https://bugzilla.redhat.com/show_bug.cgi?id=1443386

https://bugzilla.redhat.com/show_bug.cgi?id=1472683

https://bugzilla.redhat.com/show_bug.cgi?id=1472684

https://bugzilla.redhat.com/show_bug.cgi?id=1472686

https://bugzilla.redhat.com/show_bug.cgi?id=1472693

https://bugzilla.redhat.com/show_bug.cgi?id=1472703

https://bugzilla.redhat.com/show_bug.cgi?id=1472704

https://bugzilla.redhat.com/show_bug.cgi?id=1472705

https://bugzilla.redhat.com/show_bug.cgi?id=1472708

https://bugzilla.redhat.com/show_bug.cgi?id=1472710

https://bugzilla.redhat.com/show_bug.cgi?id=1472711

https://bugzilla.redhat.com/show_bug.cgi?id=1477575

https://bugzilla.redhat.com/show_bug.cgi?id=1482122

https://access.redhat.com/errata/RHSA-2017:2787

插件详情

严重性: Medium

ID: 210269

文件名: redhat-RHSA-2017-2787.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/11/5

最近更新时间: 2025/3/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Medium

基本分数: 6.3

时间分数: 4.9

矢量: CVSS2#AV:N/AC:M/Au:S/C:C/I:N/A:N

CVSS 分数来源: CVE-2017-3305

CVSS v3

风险因素: Medium

基本分数: 6.7

时间分数: 6

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-3312

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-errmsg, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-test, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-bench, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-config, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-common, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-devel, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-server

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/21

漏洞发布日期: 2017/1/17

参考资料信息

CVE: CVE-2016-5483, CVE-2016-8327, CVE-2017-3238, CVE-2017-3244, CVE-2017-3257, CVE-2017-3258, CVE-2017-3265, CVE-2017-3273, CVE-2017-3291, CVE-2017-3302, CVE-2017-3305, CVE-2017-3308, CVE-2017-3309, CVE-2017-3312, CVE-2017-3313, CVE-2017-3317, CVE-2017-3318, CVE-2017-3450, CVE-2017-3452, CVE-2017-3453, CVE-2017-3456, CVE-2017-3461, CVE-2017-3462, CVE-2017-3463, CVE-2017-3464, CVE-2017-3599, CVE-2017-3600, CVE-2017-3633, CVE-2017-3634, CVE-2017-3636, CVE-2017-3641, CVE-2017-3647, CVE-2017-3648, CVE-2017-3649, CVE-2017-3651, CVE-2017-3652, CVE-2017-3653

CWE: 190, 319, 416, 426, 59, 77

RHSA: 2017:2787