RHEL 6 / 7 : rh-mysql56-mysql (RHSA-2016:0705)

critical Nessus 插件 ID 234373

简介

远程 Red Hat 主机缺少一个或多个 rh-mysql56-mysql 安全更新。

描述

远程 Redhat Enterprise Linux 6 / 7 主机上安装的程序包受到 RHSA-2016:0705 公告中提及的多个漏洞影响。

MySQL 是一款多用户、多线程 SQL 数据库服务器。它包含 MySQL 服务器后台程序、mysqld 以及许多客户端程序。

下列程序包已升级到较新的上游版本:rh-mysql56-mysql (5.6.30)。

安全修复:

* 此更新修复了 MySQL 数据库服务器中的多个漏洞。有关这些缺陷的信息,请参阅“参考”部分的“Oracle 关键修补程序更新公告”页面。
(CVE-2015-4792、CVE-2015-4800、CVE-2015-4802、CVE-2015-4815、CVE-2015-4826、CVE-2015-4830、CVE-2015-4836、CVE-2015-4858、CVE-2015-4861、CVE-2015-4862、CVE-2015-4870、CVE-2015-4890、CVE-2015-4910、CVE-2015-4913、CVE-2016-0503、CVE-2016-0504、CVE-2016-0505、CVE-2016-0546、CVE-2016-0595、CVE-2016-0596、CVE-2016-0597、CVE-2016-0598、CVE-2016-0600、CVE-2016-0605、CVE-2016-0606、CVE-2016-0607、CVE-2016-0608、CVE-2016-0609、CVE-2016-0610、CVE-2016-0611、CVE-2016-0639、CVE-2016-0640、CVE-2016-0641、CVE-2016-0642、CVE-2016-0643、CVE-2016-0644、CVE-2016-0646、CVE-2016-0647、CVE-2016-0648、CVE-2016-0649、CVE-2016-0650、CVE-2016-0655、CVE-2016-0661、CVE-2016-0665、CVE-2016-0666、CVE-2016-0668、CVE-2016-2047)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2016:0705 中的指南更新 RHEL rh-mysql56-mysql 程序包。

另见

https://access.redhat.com/security/updates/classification/#critical

http://www.nessus.org/u?5213fd57

http://www.nessus.org/u?66027465

http://www.nessus.org/u?d701e67c

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-27.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-28.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-29.html

https://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-30.html

https://bugzilla.redhat.com/show_bug.cgi?id=1274752

https://bugzilla.redhat.com/show_bug.cgi?id=1274754

https://bugzilla.redhat.com/show_bug.cgi?id=1274756

https://bugzilla.redhat.com/show_bug.cgi?id=1274759

https://bugzilla.redhat.com/show_bug.cgi?id=1274766

https://bugzilla.redhat.com/show_bug.cgi?id=1274767

https://bugzilla.redhat.com/show_bug.cgi?id=1274771

https://bugzilla.redhat.com/show_bug.cgi?id=1274773

https://bugzilla.redhat.com/show_bug.cgi?id=1274776

https://bugzilla.redhat.com/show_bug.cgi?id=1274778

https://bugzilla.redhat.com/show_bug.cgi?id=1274781

https://bugzilla.redhat.com/show_bug.cgi?id=1274785

https://bugzilla.redhat.com/show_bug.cgi?id=1274792

https://bugzilla.redhat.com/show_bug.cgi?id=1274794

https://bugzilla.redhat.com/show_bug.cgi?id=1301490

https://bugzilla.redhat.com/show_bug.cgi?id=1301491

https://bugzilla.redhat.com/show_bug.cgi?id=1301492

https://bugzilla.redhat.com/show_bug.cgi?id=1301493

https://bugzilla.redhat.com/show_bug.cgi?id=1301495

https://bugzilla.redhat.com/show_bug.cgi?id=1301496

https://bugzilla.redhat.com/show_bug.cgi?id=1301497

https://bugzilla.redhat.com/show_bug.cgi?id=1301498

https://bugzilla.redhat.com/show_bug.cgi?id=1301501

https://bugzilla.redhat.com/show_bug.cgi?id=1301503

https://bugzilla.redhat.com/show_bug.cgi?id=1301504

https://bugzilla.redhat.com/show_bug.cgi?id=1301505

https://bugzilla.redhat.com/show_bug.cgi?id=1301506

https://bugzilla.redhat.com/show_bug.cgi?id=1301507

https://bugzilla.redhat.com/show_bug.cgi?id=1301508

https://bugzilla.redhat.com/show_bug.cgi?id=1301509

https://bugzilla.redhat.com/show_bug.cgi?id=1301874

https://bugzilla.redhat.com/show_bug.cgi?id=1329238

https://bugzilla.redhat.com/show_bug.cgi?id=1329239

https://bugzilla.redhat.com/show_bug.cgi?id=1329241

https://bugzilla.redhat.com/show_bug.cgi?id=1329243

https://bugzilla.redhat.com/show_bug.cgi?id=1329245

https://bugzilla.redhat.com/show_bug.cgi?id=1329247

https://bugzilla.redhat.com/show_bug.cgi?id=1329248

https://bugzilla.redhat.com/show_bug.cgi?id=1329249

https://bugzilla.redhat.com/show_bug.cgi?id=1329251

https://bugzilla.redhat.com/show_bug.cgi?id=1329252

https://bugzilla.redhat.com/show_bug.cgi?id=1329253

https://bugzilla.redhat.com/show_bug.cgi?id=1329259

https://bugzilla.redhat.com/show_bug.cgi?id=1329266

https://bugzilla.redhat.com/show_bug.cgi?id=1329269

https://bugzilla.redhat.com/show_bug.cgi?id=1329270

https://bugzilla.redhat.com/show_bug.cgi?id=1329273

http://www.nessus.org/u?46ff0903

https://access.redhat.com/errata/RHSA-2016:0705

插件详情

严重性: Critical

ID: 234373

文件名: redhat-RHSA-2016-0705.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/4/15

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

Vendor

Vendor Severity: Critical

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-0639

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-errmsg, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-test, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-bench, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-config, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-common, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-devel, p-cpe:/a:redhat:enterprise_linux:rh-mysql56-mysql-server

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/5/2

漏洞发布日期: 2015/10/20

参考资料信息

CVE: CVE-2015-4792, CVE-2015-4800, CVE-2015-4802, CVE-2015-4815, CVE-2015-4826, CVE-2015-4830, CVE-2015-4836, CVE-2015-4858, CVE-2015-4861, CVE-2015-4862, CVE-2015-4870, CVE-2015-4890, CVE-2015-4910, CVE-2015-4913, CVE-2016-0503, CVE-2016-0504, CVE-2016-0505, CVE-2016-0546, CVE-2016-0595, CVE-2016-0596, CVE-2016-0597, CVE-2016-0598, CVE-2016-0600, CVE-2016-0605, CVE-2016-0606, CVE-2016-0607, CVE-2016-0608, CVE-2016-0609, CVE-2016-0610, CVE-2016-0611, CVE-2016-0639, CVE-2016-0640, CVE-2016-0641, CVE-2016-0642, CVE-2016-0643, CVE-2016-0644, CVE-2016-0646, CVE-2016-0647, CVE-2016-0648, CVE-2016-0649, CVE-2016-0650, CVE-2016-0655, CVE-2016-0661, CVE-2016-0665, CVE-2016-0666, CVE-2016-0668, CVE-2016-2047, CVE-2016-3452, CVE-2016-3471, CVE-2016-5444

CWE: 120, 190, 295

RHSA: 2016:0705