Debian DLA-3114-1:mariadb-10.3 - LTS 安全更新

high Nessus 插件 ID 165219

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的多个程序包受到 dla-3114 公告中提及的多个漏洞影响。

- 如果输入具有许多远程匹配项,则 zlib 1.2.12 之前版本会在压缩时造成内存损坏。(CVE-2018-25032)

- 在 MariaDB 10.5.9 及之前版本中,当使用 BIGINT 数据类型时,攻击者可以触发 convert_const_to_int 中的释放后使用漏洞。(CVE-2021-46669)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:服务器:FTS)。支持的版本中受影响的是 5.7.37 和较早版本以及 8.0.28 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。若成功攻击此漏洞,可在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。CVSS 3.1 基本分数 4.9(可用性影响)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2022-21427)

- 发现 MariaDB Server 10.6.5 及更低版本的组件 Item_args: : walk_arg 中存在释放后使用漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27376)

- 发现 MariaDB Server 10.6.3 及更低版本的组件 Item_func_in: : cleanup() 中存在释放后使用漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27377)

- 发现 MariaDB Server 10.7 及更低版本的组件 Create_tmp_table: : finalize 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27378)

- 发现 MariaDB Server 10.6.2 及更低版本的组件 Arg_comparator: : compare_real_fixed 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。
(CVE-2022-27379)

- 发现 MariaDB Server 10.6.3 及更低版本的组件 my_decimal: : operator= 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27380)

- 发现 MariaDB Server 10.6 及更低版本的组件 Field: : set_default 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27381)

- 发现 MariaDB Server 10.6 及更低版本的组件 my_strcasecmp_8bit 中存在释放后使用漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27383)

- 发现 MariaDB Server 10.6 及更低版本的组件 Item_subselect: : init_expr_cache_tracker 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。
(CVE-2022-27384)

- 发现 MariaDB Server 10.7 及更低版本的组件 sql/sql_class.cc 中存在分段错误。(CVE-2022-27386)

- 发现 MariaDB Server 10.7 及更低版本的组件 decimal_bin_size 中存在全局缓冲区溢出漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27387)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/sql_window.cc 中存在分段错误。(CVE-2022-27445)

- 发现 MariaDB Server 10.9 及更低版本的 /sql/sql_string.h 的组件 Binary_string: : free_buffer() 中存在释放后使用漏洞。(CVE-2022-27447)

- MariaDB Server 10.9 及更低版本的 /row/row0mysql.cc 中存在通过“node->pcur->rel_pos == BTR_PCUR_ON”造成的断言失败。(CVE-2022-27448)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/item_func.cc: 148. (CVE-2022-27449)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/item_cmpfunc.cc 中存在分段错误。(CVE-2022-27452)

- 发现 MariaDB Server 10.6.3 及更低版本的 /sql/sql_type.cc 的组件 VDec: : VDec 中存在释放后使用漏洞。(CVE-2022-27456)

- 发现 MariaDB Server 10.6.3 及更低版本的 /sql/sql_string.h 的组件 Binary_string: : free_buffer() 中存在释放后使用漏洞。(CVE-2022-27458)

- 发现 MariaDB v10.2 至 v10.6.1 的组件 sub_select 中存在分段错误:: init_expr_cache_tracker 中存在可致服务器崩溃的漏洞 (CVE-2022-32083)

- 发现 MariaDB v10.2 至 v10.7 的组件 sub_select 中存在分段错误。
(CVE-2022-32084)

- 发现 MariaDB v10.2 至 v10.7 的组件 Item_func_in 中存在分段错误:: cleanup/Item: : cleanup_processor。(CVE-2022-32085)

- 发现 MariaDB v10.2 至 v10.7 的组件 Item_args 中存在分段错误:: walk_args。(CVE-2022-32087)

- 发现 MariaDB v10.2 至 v10.7 的组件 Exec_time_tracker 中存在分段错误:: get_loops/Filesort_tracker: : report_use/filesort。(CVE-2022-32088)

- 发现 MariaDB v10.7 在 /libsanitizer/sanitizer_common/sanitizer_common_interceptors.inc 的 __interceptor_memset 中存在毒害后使用漏洞。 (CVE-2022-32091)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 mariadb-10.3 程序包。

对于 Debian 10 buster,已在版本 1 中修复这些问题

另见

http://www.nessus.org/u?cb6537b5

https://www.debian.org/lts/security/2022/dla-3114

https://security-tracker.debian.org/tracker/CVE-2018-25032

https://security-tracker.debian.org/tracker/CVE-2021-46669

https://security-tracker.debian.org/tracker/CVE-2022-21427

https://security-tracker.debian.org/tracker/CVE-2022-27376

https://security-tracker.debian.org/tracker/CVE-2022-27377

https://security-tracker.debian.org/tracker/CVE-2022-27378

https://security-tracker.debian.org/tracker/CVE-2022-27379

https://security-tracker.debian.org/tracker/CVE-2022-27380

https://security-tracker.debian.org/tracker/CVE-2022-27381

https://security-tracker.debian.org/tracker/CVE-2022-27383

https://security-tracker.debian.org/tracker/CVE-2022-27384

https://security-tracker.debian.org/tracker/CVE-2022-27386

https://security-tracker.debian.org/tracker/CVE-2022-27387

https://security-tracker.debian.org/tracker/CVE-2022-27445

https://security-tracker.debian.org/tracker/CVE-2022-27447

https://security-tracker.debian.org/tracker/CVE-2022-27448

https://security-tracker.debian.org/tracker/CVE-2022-27449

https://security-tracker.debian.org/tracker/CVE-2022-27452

https://security-tracker.debian.org/tracker/CVE-2022-27456

https://security-tracker.debian.org/tracker/CVE-2022-27458

https://security-tracker.debian.org/tracker/CVE-2022-32083

https://security-tracker.debian.org/tracker/CVE-2022-32084

https://security-tracker.debian.org/tracker/CVE-2022-32085

https://security-tracker.debian.org/tracker/CVE-2022-32087

https://security-tracker.debian.org/tracker/CVE-2022-32088

https://security-tracker.debian.org/tracker/CVE-2022-32091

https://packages.debian.org/source/buster/mariadb-10.3

插件详情

严重性: High

ID: 165219

文件名: debian_DLA-3114.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/9/16

最近更新时间: 2023/10/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2022-32091

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libmariadb-dev, p-cpe:/a:debian:debian_linux:libmariadb-dev-compat, p-cpe:/a:debian:debian_linux:libmariadb3, p-cpe:/a:debian:debian_linux:libmariadbclient-dev, p-cpe:/a:debian:debian_linux:libmariadbd-dev, p-cpe:/a:debian:debian_linux:libmariadbd19, p-cpe:/a:debian:debian_linux:mariadb-backup, p-cpe:/a:debian:debian_linux:mariadb-client, p-cpe:/a:debian:debian_linux:mariadb-client-10.3, p-cpe:/a:debian:debian_linux:mariadb-client-core-10.3, p-cpe:/a:debian:debian_linux:mariadb-common, p-cpe:/a:debian:debian_linux:mariadb-plugin-connect, p-cpe:/a:debian:debian_linux:mariadb-plugin-cracklib-password-check, p-cpe:/a:debian:debian_linux:mariadb-plugin-gssapi-client, p-cpe:/a:debian:debian_linux:mariadb-plugin-gssapi-server, p-cpe:/a:debian:debian_linux:mariadb-plugin-mroonga, p-cpe:/a:debian:debian_linux:mariadb-plugin-oqgraph, p-cpe:/a:debian:debian_linux:mariadb-plugin-rocksdb, p-cpe:/a:debian:debian_linux:mariadb-plugin-spider, p-cpe:/a:debian:debian_linux:mariadb-plugin-tokudb, p-cpe:/a:debian:debian_linux:mariadb-server, p-cpe:/a:debian:debian_linux:mariadb-server-10.3, p-cpe:/a:debian:debian_linux:mariadb-server-core-10.3, p-cpe:/a:debian:debian_linux:mariadb-test, p-cpe:/a:debian:debian_linux:mariadb-test-data, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/16

漏洞发布日期: 2022/2/1

参考资料信息

CVE: CVE-2018-25032, CVE-2021-46669, CVE-2022-21427, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088, CVE-2022-32091