MariaDB 10.5.0 < 10.5.14 多个漏洞

high Nessus 插件 ID 157462

简介

远程数据库服务器受到多个漏洞的影响

描述

远程主机上安装的 MariaDB 版本低于 10.5.14。因此,其会受到 mdb-10514-rn 中提及的多个漏洞影响。

- 此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。
用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的数据复制到固定长度的基于堆的缓冲区之前,未正确验证这些数据的长度。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16190。
(CVE-2022-24052)

- 10.7.2 之前的 MariaDB 版本允许造成应用程序崩溃,因为它无法识别 SELECT_LEX: : nest_level 对于每个 VIEW 而言都是本地对象。(CVE-2021-46659)

- 此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。
用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前,未正确验证这些数据的长度。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16191。
(CVE-2022-24048)

- 此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。
用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。该问题是由于在对某个对象执行操作之前未对其存在性进行验证所致。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16207。(CVE-2022-24050)

- 此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。
用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的字符串用作格式说明符之前,未正确验证这些字符串。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16193。(CVE-2022-24051)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级至 MariaDB 10.5.14 或更高版本。

另见

https://mariadb.com/kb/en/mdb-10514-rn

插件详情

严重性: High

ID: 157462

文件名: mariadb_10_5_14.nasl

版本: 1.10

类型: remote

系列: Databases

发布时间: 2022/2/9

最近更新时间: 2023/11/13

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-24052

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mariadb:mariadb

必需的 KB 项: Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/9

漏洞发布日期: 2022/2/9

参考资料信息

CVE: CVE-2021-46659, CVE-2022-0778, CVE-2022-21595, CVE-2022-24048, CVE-2022-24050, CVE-2022-24051, CVE-2022-24052