RHEL 8:mysql: 8.0 (RHSA-2024: 0894)

high Nessus 插件 ID 190767

简介

远程 Red Hat 主机缺少一个或多个 mysql: 8.0 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024: 0894 公告中提及的一个漏洞影响。

- 在 zstd v1.4.10 中发现一个漏洞,攻击者可提供空字符串作为命令行工具的参数,从而造成缓冲区溢出。 (CVE-2022-4899)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 8.0.32 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下使 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。(CVE-2023-21911、CVE-2023-22104)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DDL)。支持的版本中受影响的是 8.0.32 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下使 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。(CVE-2023-21919、CVE-2023-21933)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 8.0.32 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-21920、CVE-2023-21935、CVE-2023-21945、CVE-2023-21976、CVE-2023-21977、CVE-2023-21982)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DDL)。支持的版本中受影响的是 8.0.32 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS),以及未经授权更新、插入或删除某些 MySQL Server 可访问数据的访问权限。(CVE-2023-21929)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:服务器:Components Services)。
支持的版本中受影响的是 8.0.32 和较早版本。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下使 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。(CVE-2023-21940、CVE-2023-21947)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 8.0.32 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-21946)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Partition)。支持的版本中受影响的是 8.0.32 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下使 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。(CVE-2023-21953、CVE-2023-21955)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:服务器:Components Services)。
支持的版本中受影响的是 8.0.32 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-21962)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: JSON)。支持的版本中受影响的是 8.0.32 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-21966)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DML)。支持的版本中受影响的是 8.0.32 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-21972)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Client programs)。支持的版本中受影响的是 5.7.41 和较早版本以及 8.0.32 和较早版本。难以利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。除攻击者以外的他人进行交互是实现成功攻击的必要条件。成功利用此漏洞进行攻击可导致接管 MySQL Server。(CVE-2023-21980)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Replication)。支持的版本中受影响的是 8.0.33 和较早版本。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22005)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Replication)。支持的版本中受影响的是 5.7.41 和较早版本以及 8.0.32 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。
成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22007)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 8.0.33 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22008)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 8.0.34 和较早版本,以及 8.1.0 版。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下使 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。(CVE-2023-22032、CVE-2023-22070、CVE-2023-22078、CVE-2023-22103)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 8.0.33 和较早版本。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22033)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Security: Privileges)。
支持的版本中受影响的是 8.0.33 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下更新、插入或删除对某些 MySQL Server 可访问数据的访问权限。(CVE-2023-22038)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 8.0.33 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22046、CVE-2023-22054、CVE-2023-22056、CVE-2023-22065、CVE-2023-22110)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Pluggable Auth)。支持的版本中受影响的是 8.0.33 和较早版本。难以利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致对 MySQL Server 可访问数据子集进行未经授权的读取访问。
(CVE-2023-22048)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Client programs)。支持的版本中受影响的是 5.7.42 和较早版本以及 8.0.33 和较早版本。难以利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。若成功攻击此漏洞,攻击者可在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS),以及未经授权读取部分 MySQL Server 可访问数据。(CVE-2023-22053)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Replication)。支持的版本中受影响的是 8.0.33 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22057)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DDL)。支持的版本中受影响的是 8.0.33 和较早版本。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22058)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 8.0.34 和较早版本,以及 8.1.0 版。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22059)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 8.0.34 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下使 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。(CVE-2023-22064、CVE-2023-22092、CVE-2023-22112)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 8.0.34 和较早版本,以及 8.1.0 版。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下使 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。(CVE-2023-22066、CVE-2023-22068、CVE-2023-22097、CVE-2023-22114)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 8.0.34 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22079)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 5.7.43 和较早版本、8.0.34 和较早版本以及 8.1.0 版。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22084)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: UDF)。支持的版本中受影响的是 8.0.33 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22111)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Security: Encryption)。
支持的版本中受影响的是 8.0.33 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致对 MySQL Server 可访问数据子集进行未经授权的读取访问。(CVE-2023-22113)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DML)。支持的版本中受影响的是 8.0.33 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2023-22115)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: RAPID)。支持的版本中受影响的是 8.0.35 和较早版本以及 8.2.0 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2024-20960)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 8.0.35 和较早版本以及 8.2.0 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。
成功攻击此漏洞可导致在未经授权的情况下使 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。(CVE-2024-20961、CVE-2024-20962、CVE-2024-20973、CVE-2024-20977)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Security: Encryption)。
支持的版本中受影响的是 8.0.35 和较早版本以及 8.2.0 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2024-20963)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Security: Privileges)。
支持的版本中受影响的是 8.0.35 和较早版本以及 8.2.0 和较早版本。难以利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2024-20964)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Optimizer)。支持的版本中受影响的是 8.0.35 和较早版本以及 8.2.0 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。
成功攻击此漏洞可导致在未经授权的情况下使 MySQL Server 挂起或频繁出现崩溃(完整 DOS)。(CVE-2024-20965、CVE-2024-20966、CVE-2024-20970、CVE-2024-20971、CVE-2024-20972、CVE-2024-20974、CVE-2024-20976、CVE-2024-20978、CVE-2024-20982)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Replication)。支持的版本中受影响的是 8.0.35 和较早版本以及 8.2.0 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。
成功利用此漏洞进行攻击可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS),以及未经授权更新、插入或删除某些 MySQL Server 可访问数据的访问权限。(CVE-2024-20967)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: Options)。支持的版本中受影响的是 8.0.34 和较早版本,以及 8.1.0 版。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2024-20968)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DDL)。支持的版本中受影响的是 8.0.35 和较早版本以及 8.2.0 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS),以及未经授权更新、插入或删除某些 MySQL Server 可访问数据的访问权限。(CVE-2024-20969)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DDL)。支持的版本中受影响的是 8.0.35 和较早版本以及 8.2.0 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2024-20981)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: DML)。支持的版本中受影响的是 8.0.34 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2024-20983)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server : Security: Firewall)。
支持的版本中受影响的是 8.0.35 和较早版本以及 8.2.0 和较早版本。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2024-20984)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:Server: UDF)。支持的版本中受影响的是 8.0.35 和较早版本以及 8.2.0 和较早版本。可轻松利用的漏洞允许低权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2024-20985)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新 RHEL mysql: 8.0 程序包,依据 RHSA-2024: 0894 中的指引。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=2188113

https://bugzilla.redhat.com/show_bug.cgi?id=2188115

https://bugzilla.redhat.com/show_bug.cgi?id=2188116

https://bugzilla.redhat.com/show_bug.cgi?id=2188117

https://bugzilla.redhat.com/show_bug.cgi?id=2188118

https://bugzilla.redhat.com/show_bug.cgi?id=2188119

https://bugzilla.redhat.com/show_bug.cgi?id=2188120

https://bugzilla.redhat.com/show_bug.cgi?id=2188121

https://bugzilla.redhat.com/show_bug.cgi?id=2188122

https://bugzilla.redhat.com/show_bug.cgi?id=2188123

https://bugzilla.redhat.com/show_bug.cgi?id=2188124

https://bugzilla.redhat.com/show_bug.cgi?id=2188125

https://bugzilla.redhat.com/show_bug.cgi?id=2188127

https://bugzilla.redhat.com/show_bug.cgi?id=2224216

https://bugzilla.redhat.com/show_bug.cgi?id=2224217

https://bugzilla.redhat.com/show_bug.cgi?id=2224218

https://bugzilla.redhat.com/show_bug.cgi?id=2224219

https://bugzilla.redhat.com/show_bug.cgi?id=2224220

https://bugzilla.redhat.com/show_bug.cgi?id=2224221

https://bugzilla.redhat.com/show_bug.cgi?id=2224222

https://bugzilla.redhat.com/show_bug.cgi?id=2245014

https://bugzilla.redhat.com/show_bug.cgi?id=2245015

http://www.nessus.org/u?3a44740a

https://access.redhat.com/errata/RHSA-2024:0894

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2179864

https://bugzilla.redhat.com/show_bug.cgi?id=2188109

https://bugzilla.redhat.com/show_bug.cgi?id=2188128

https://bugzilla.redhat.com/show_bug.cgi?id=2188129

https://bugzilla.redhat.com/show_bug.cgi?id=2188130

https://bugzilla.redhat.com/show_bug.cgi?id=2188131

https://bugzilla.redhat.com/show_bug.cgi?id=2188132

https://bugzilla.redhat.com/show_bug.cgi?id=2224211

https://bugzilla.redhat.com/show_bug.cgi?id=2224212

https://bugzilla.redhat.com/show_bug.cgi?id=2224213

https://bugzilla.redhat.com/show_bug.cgi?id=2224214

https://bugzilla.redhat.com/show_bug.cgi?id=2224215

https://bugzilla.redhat.com/show_bug.cgi?id=2245016

https://bugzilla.redhat.com/show_bug.cgi?id=2245017

https://bugzilla.redhat.com/show_bug.cgi?id=2245018

https://bugzilla.redhat.com/show_bug.cgi?id=2245019

https://bugzilla.redhat.com/show_bug.cgi?id=2245020

https://bugzilla.redhat.com/show_bug.cgi?id=2245021

https://bugzilla.redhat.com/show_bug.cgi?id=2245022

https://bugzilla.redhat.com/show_bug.cgi?id=2245023

https://bugzilla.redhat.com/show_bug.cgi?id=2245024

https://bugzilla.redhat.com/show_bug.cgi?id=2245026

https://bugzilla.redhat.com/show_bug.cgi?id=2245027

https://bugzilla.redhat.com/show_bug.cgi?id=2245028

https://bugzilla.redhat.com/show_bug.cgi?id=2245029

https://bugzilla.redhat.com/show_bug.cgi?id=2245030

https://bugzilla.redhat.com/show_bug.cgi?id=2245031

https://bugzilla.redhat.com/show_bug.cgi?id=2245032

https://bugzilla.redhat.com/show_bug.cgi?id=2245033

https://bugzilla.redhat.com/show_bug.cgi?id=2245034

https://bugzilla.redhat.com/show_bug.cgi?id=2258771

https://bugzilla.redhat.com/show_bug.cgi?id=2258772

https://bugzilla.redhat.com/show_bug.cgi?id=2258773

https://bugzilla.redhat.com/show_bug.cgi?id=2258774

https://bugzilla.redhat.com/show_bug.cgi?id=2258775

https://bugzilla.redhat.com/show_bug.cgi?id=2258776

https://bugzilla.redhat.com/show_bug.cgi?id=2258777

https://bugzilla.redhat.com/show_bug.cgi?id=2258778

https://bugzilla.redhat.com/show_bug.cgi?id=2258779

https://bugzilla.redhat.com/show_bug.cgi?id=2258780

https://bugzilla.redhat.com/show_bug.cgi?id=2258781

https://bugzilla.redhat.com/show_bug.cgi?id=2258782

https://bugzilla.redhat.com/show_bug.cgi?id=2258783

https://bugzilla.redhat.com/show_bug.cgi?id=2258784

https://bugzilla.redhat.com/show_bug.cgi?id=2258785

https://bugzilla.redhat.com/show_bug.cgi?id=2258787

https://bugzilla.redhat.com/show_bug.cgi?id=2258788

https://bugzilla.redhat.com/show_bug.cgi?id=2258789

https://bugzilla.redhat.com/show_bug.cgi?id=2258790

https://bugzilla.redhat.com/show_bug.cgi?id=2258791

https://bugzilla.redhat.com/show_bug.cgi?id=2258792

https://bugzilla.redhat.com/show_bug.cgi?id=2258793

https://bugzilla.redhat.com/show_bug.cgi?id=2258794

插件详情

严重性: High

ID: 190767

文件名: redhat-RHSA-2024-0894.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/2/20

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-21980

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.2

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:mecab, p-cpe:/a:redhat:enterprise_linux:mecab-devel, p-cpe:/a:redhat:enterprise_linux:mecab-ipadic, p-cpe:/a:redhat:enterprise_linux:mecab-ipadic-eucjp, p-cpe:/a:redhat:enterprise_linux:mysql, p-cpe:/a:redhat:enterprise_linux:mysql-common, p-cpe:/a:redhat:enterprise_linux:mysql-devel, p-cpe:/a:redhat:enterprise_linux:mysql-errmsg, p-cpe:/a:redhat:enterprise_linux:mysql-libs, p-cpe:/a:redhat:enterprise_linux:mysql-server, p-cpe:/a:redhat:enterprise_linux:mysql-test

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/2/20

漏洞发布日期: 2023/3/31

参考资料信息

CVE: CVE-2022-4899, CVE-2023-21911, CVE-2023-21919, CVE-2023-21920, CVE-2023-21929, CVE-2023-21933, CVE-2023-21935, CVE-2023-21940, CVE-2023-21945, CVE-2023-21946, CVE-2023-21947, CVE-2023-21953, CVE-2023-21955, CVE-2023-21962, CVE-2023-21966, CVE-2023-21972, CVE-2023-21976, CVE-2023-21977, CVE-2023-21980, CVE-2023-21982, CVE-2023-22005, CVE-2023-22007, CVE-2023-22008, CVE-2023-22032, CVE-2023-22033, CVE-2023-22038, CVE-2023-22046, CVE-2023-22048, CVE-2023-22053, CVE-2023-22054, CVE-2023-22056, CVE-2023-22057, CVE-2023-22058, CVE-2023-22059, CVE-2023-22064, CVE-2023-22065, CVE-2023-22066, CVE-2023-22068, CVE-2023-22070, CVE-2023-22078, CVE-2023-22079, CVE-2023-22084, CVE-2023-22092, CVE-2023-22097, CVE-2023-22103, CVE-2023-22104, CVE-2023-22110, CVE-2023-22111, CVE-2023-22112, CVE-2023-22113, CVE-2023-22114, CVE-2023-22115, CVE-2024-20960, CVE-2024-20961, CVE-2024-20962, CVE-2024-20963, CVE-2024-20964, CVE-2024-20965, CVE-2024-20966, CVE-2024-20967, CVE-2024-20968, CVE-2024-20969, CVE-2024-20970, CVE-2024-20971, CVE-2024-20972, CVE-2024-20973, CVE-2024-20974, CVE-2024-20976, CVE-2024-20977, CVE-2024-20978, CVE-2024-20981, CVE-2024-20982, CVE-2024-20983, CVE-2024-20984, CVE-2024-20985, CVE-2024-20993, CVE-2024-21049, CVE-2024-21050, CVE-2024-21051, CVE-2024-21052, CVE-2024-21053, CVE-2024-21055, CVE-2024-21056, CVE-2024-21057, CVE-2024-21061

CWE: 400

IAVA: 2023-A-0212-S, 2023-A-0368-S, 2023-A-0562, 2024-A-0034-S

RHSA: 2024:0894