SUSE SLED12 / SLES12 安全更新:mariadb (SUSE-SU-2015:0743-1)

high Nessus 插件 ID 83716

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

mariadb 已更新到版本 10.0.16,修复了 40 个安全问题。

修复了这些安全问题:

- CVE-2015-0411:Oracle MySQL Server 5.5.40 及更早版本和 Oracle MySQL Server 5.6.21 及更早版本中的不明漏洞允许远程攻击者通过与 Server : Security : Encryption 相关的未知矢量来影响机密性、完整性和可用性 (bnc#915911)。

- CVE-2015-0382:Oracle MySQL Server 5.5.40 及更早版本和 5.6.21 及更早版本中的未指定漏洞允许远程攻击者通过与 Server : Replication 相关的未知矢量影响可用性,此漏洞与 CVE-2015-0381 不同 (bnc#915911)。

- CVE-2015-0381:Oracle MySQL Server 5.5.40 及更早版本和 5.6.21 及更早版本中的未指定漏洞允许远程攻击者通过与 Server : Replication 相关的未知矢量影响可用性,此漏洞与 CVE-2015-0382 不同 (bnc#915911)。

- CVE-2015-0432:Oracle MySQL Server 5.5.40 及更早版本中的不明漏洞允许经过认证的远程用户通过与 Server : InnoDB : DDL : Foreign Key 相关的矢量影响可用性 (bnc#915911)。

- CVE-2014-6568:Oracle MySQL Server 5.5.40 及更早版本和 5.6.21 及更早版本中的不明漏洞允许经过认证的远程用户通过与 Server : InnoDB : DML 相关的矢量影响可用性 (bnc#915911)。

- CVE-2015-0374:Oracle MySQL Server 5.5.40 及更早版本和 Oracle MySQL Server 5.6.21 及更早版本中的不明漏洞允许经过认证的远程用户通过与 Server : Security : Privileges : Foreign Key 相关的未知矢量影响机密性 (bnc#915911)。

- CVE-2014-6507:Oracle MySQL Server 5.5.39 及更早版本和 Oracle MySQL Server 5.6.20 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:DML 相关的矢量影响机密性、完整性和可用性 (bnc#915912)。

- CVE-2014-6491:Oracle MySQL Server 5.5.39 及更早版本和 Oracle MySQL Server 5.6.20 及更早版本中的不明漏洞允许远程攻击者通过与 SERVER:SSL:yaSSL 相关的矢量影响机密性、完整性和可用性,此漏洞与 CVE-2014-6500 不同 (bnc#915912)。

- CVE-2014-6500:Oracle MySQL Server 5.5.39 及更早版本和 5.6.20 及更早版本中的不明漏洞允许远程攻击者通过与 SERVER:SSL:yaSSL 相关的矢量影响机密性、完整性和可用性,该漏洞是与 CVE-2014-6491 不同的漏洞 (bnc#915912)。

- CVE-2014-6469:Oracle MySQL Server 5.5.39 及更早版本和 Oracle MySQL Server 5.6.20 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:OPTIMIZER 相关的矢量影响可用性 (bnc#915912)。

- CVE-2014-6555:Oracle MySQL Server 5.5.39 及更早版本和 Oracle MySQL Server 5.6.20 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:DML 相关的矢量影响机密性、完整性和可用性 (bnc#915912)。

- CVE-2014-6559:Oracle MySQL Server 5.5.39 及更早版本和 Oracle MySQL Server 5.6.20 及更早版本中的不明漏洞允许远程用户通过与 C API SSL CERTIFICATE HANDLING 相关的矢量影响机密性 (bnc#915912)。

- CVE-2014-6494:Oracle MySQL Server 5.5.39 及更早版本和 5.6.20 及更早版本中的未指定漏洞允许远程攻击者通过与 CLIENT:SSL:yaSSL 相关的矢量影响可用性,此漏洞与 2014-6496 不同 (bnc#915912)。

- CVE-2014-6496:Oracle MySQL Server 5.5.39 及更早版本和 5.6.20 及更早版本中的未指定漏洞允许远程攻击者通过与 CLIENT:SSL:yaSSL 相关的矢量影响可用性,此漏洞与 2014-6494 不同 (bnc#915912)。

- CVE-2014-6464:Oracle MySQL Server 5.5.39 及更早版本和 Oracle MySQL Server 5.6.20 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:INNODB DML FOREIGN KEYS 相关的矢量影响可用性 (bnc#915912)。

- CVE-2010-5298:如果启用了 SSL_MODE_RELEASE_BUFFERS,则 OpenSSL 1.0.1g 及之前版本中的 s3_pkt.c 中 ssl3_read_bytes 函数存在争用条件,允许远程攻击者通过多线程环境中的 SSL 连接,在会话之间注入数据或造成拒绝服务(释放后使用和解析错误)(bnc#873351)。

- CVE-2014-0195:在 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 OpenSSL 1.0.0 和 1.0.1h 之前的 OpenSSL 1.0.1 中,d1_both.c 中的 dtls1_reassemble_fragment 函数未正确验证 DTLS ClientHello 消息中的碎片长度,这允许远程攻击者通过非初始长碎片执行任意代码或造成拒绝服务(缓冲区溢出和应用程序崩溃)(bnc#880891)。

- CVE-2014-0198:如果启用了 SSL_MODE_RELEASE_BUFFERS,则在某些递归调用期间,OpenSSL 1.x 到 1.0.1g 中的 s3_pkt.c 中的 do_ssl3_write 函数未正确管理缓冲区指针,这允许远程攻击者通过用于触发警报条件的矢量造成拒绝服务(空指针取消引用和应用程序崩溃)(bnc#876282)。

- CVE-2014-0221:在 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 OpenSSL 1.0.0 和 1.0.1h 之前的 OpenSSL 1.0.1 中,d1_both.c 中的 dtls1_get_message_fragment 函数允许远程攻击者利用无效 DTLS 握手中的 DTLS hello 消息造成拒绝服务(递归和客户端崩溃)(bnc#915913)。

- CVE-2014-0224:0.9.8za 之前的 OpenSSL、1.0.0m 之前的 OpenSSL 1.0.0 版本和 1.0.1h 之前的 OpenSSL 1.0.1 版本未正确限制对 ChangeCipherSpec 消息的处理,这允许中间人攻击者触发在某些 OpenSSL 到 OpenSSL 的通信中使用零长度主密钥,进而通过构建的 TLS 握手劫持会话或获取敏感信息,也称为“CCS 注入”漏洞 (bnc#915913)。

- CVE-2014-3470:当使用匿名 ECDH 加密套件时,在 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 OpenSSL 1.0.0 和 1.0.1h 之前的 OpenSSL 1.0.1 中,s3_clnt.c 中的 ssl3_send_client_key_exchange 函数允许远程攻击者通过触发 NULL 证书值造成拒绝服务(空指针取消引用和客户端崩溃)(bnc#915913)。

- CVE-2014-6474:Oracle MySQL Server 5.6.19 及更早版本中的未指定漏洞允许经过认证的远程用户通过与 SERVER:MEMCACHED 相关的矢量影响可用性 (bnc#915913)。

- CVE-2014-6489:Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:SP 相关的矢量影响完整性和可用性 (bnc#915913)。

- CVE-2014-6564:Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:INNODB FULLTEXT SEARCH DML 相关的矢量影响可用性 (bnc#915913)。

- CVE-2012-5615:Oracle MySQL 5.5.38 及更低版本,Oracle MySQL 5.6.19 及更低版本,以及 MariaDB 5.5.28a、5.3.11、5.2.13、5.1.66 和可能其他版本根据是否存在用户名因不同的时间延迟产生不同的错误消息,这允许远程攻击者枚举有效用户名 (bnc#915913)。

- CVE-2014-4274:Oracle MySQL Server 5.5.38 及更早版本和 Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许本地用户通过与 SERVER:MyISAM 相关的矢量影响机密性、完整性和可用性 (bnc#896400)。

- CVE-2014-4287:Oracle MySQL Server 5.5.38 及更早版本和 Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:CHARACTER SETS 相关的矢量影响可用性 (bnc#915913)。

- CVE-2014-6463:Oracle MySQL Server 5.5.38 及更早版本和 Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:REPLICATION ROW FORMAT BINARY LOG DML 相关的矢量影响可用性 (bnc#915913)。

- CVE-2014-6478:Oracle MySQL Server 5.5.38 及更早版本和 Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许远程用户通过与 SERVER:SSL:yaSSL 相关的矢量影响完整性 (bnc#915913)。

- CVE-2014-6484:Oracle MySQL Server 5.5.38 及更早版本和 Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:DML 相关的矢量影响可用性 (bnc#915913)。

- CVE-2014-6495:Oracle MySQL Server 5.5.38 及更早版本和 Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许远程用户通过与 SERVER:SSL:yaSSL 相关的矢量影响可用性 (bnc#915913)。

- CVE-2014-6505:Oracle MySQL Server 5.5.38 及更早版本和 Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:MEMORY STORAGE ENGINE 相关的矢量影响可用性 (bnc#915913)。

- CVE-2014-6520:Oracle MySQL Server 5.5.38 及更早版本中的不明漏洞允许经过认证的远程用户通过与 SERVER:DDL 相关的矢量影响可用性 (bnc#915913)。

- CVE-2014-6530:Oracle MySQL Server 5.5.38 及更早版本和 Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许经过认证的远程用户通过与 CLIENT:MYSQLDUMP 相关的矢量影响机密性、完整性和可用性 (bnc#915913)。

- CVE-2014-6551:Oracle MySQL Server 5.5.38 及更早版本和 Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许本地用户通过与 CLIENT:MYSQLADMIN 相关的矢量影响机密性 (bnc#915913)。

- CVE-2015-0391:Oracle MySQL Server 5.5.38 及更早版本和 Oracle MySQL Server 5.6.19 及更早版本中的不明漏洞允许经过认证的远程用户通过与 DDL 相关的矢量影响可用性 (bnc#915913)。

- CVE-2014-4258:Oracle MySQL 5.5.37 及更早版本和 Oracle MySQL 5.6.17 及更早版本中的 MySQL Server 组件中的不明漏洞允许经过认证的远程用户通过与 SRINFOSC 相关的矢量影响机密性、完整性和可用性 (bnc#915914)。

- CVE-2014-4260:Oracle MySQL 5.5.37 及更早版本和 Oracle MySQL 5.6.17 及更早版本中的 MySQL Server 组件中的不明漏洞允许经过认证的远程用户通过与 SRCHAR 相关的矢量影响完整性和可用性 (bnc#915914)。

- CVE-2014-2494:Oracle MySQL 5.5.37 及更早版本的 MySQL 服务器组件中的未指定漏洞允许经过认证的远程用户通过与 ENARC 相关的矢量影响可用性 (bnc#915914)。

- CVE-2014-4207:Oracle MySQL 5.5.37 及更早版本中的 MySQL Server 组件中的不明漏洞允许经过认证的远程用户通过与 SROPTZR 相关的矢量影响可用性 (bnc#915914)。

已修复下列非安全性问题:

- Get 查询在 MariaDB 10.0.11 与 MySQL 5.5 - SLES12 中生成不正确的结果 (bnc#906194)。

- 更新到 10.0.14 版之后,mariadb 未启动 - mysql.service 的作业失败 (bnc#911442)。

- 修复改变表中达到磁盘已满情况时的崩溃 (bnc#904627)。

- FIPS 模式下允许 md5 (bnc#911556)。

- 修复了位和十六进制字符串文本无意间更改列名的情况 (bnc#919229)。

发行说明:https://kb.askmonty.org/en/mariadb-10016-release-notes/

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-170=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-170=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-170=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-170=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

http://www.nessus.org/u?fec48b8d

插件详情

严重性: High

ID: 83716

文件名: suse_SU-2015-0743-1.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 8.3

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.4

时间分数: 6.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:libmysqlclient18, p-cpe:/a:novell:suse_linux:libmysqlclient18-debuginfo, p-cpe:/a:novell:suse_linux:libmysqlclient_r18, p-cpe:/a:novell:suse_linux:mariadb, p-cpe:/a:novell:suse_linux:mariadb-client, p-cpe:/a:novell:suse_linux:mariadb-client-debuginfo, p-cpe:/a:novell:suse_linux:mariadb-debuginfo, p-cpe:/a:novell:suse_linux:mariadb-debugsource, p-cpe:/a:novell:suse_linux:mariadb-errormessages, p-cpe:/a:novell:suse_linux:mariadb-tools, p-cpe:/a:novell:suse_linux:mariadb-tools-debuginfo, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/3/2

漏洞发布日期: 2012/12/3

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-5298, CVE-2012-5615, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-2494, CVE-2014-3470, CVE-2014-4207, CVE-2014-4258, CVE-2014-4260, CVE-2014-4274, CVE-2014-4287, CVE-2014-6463, CVE-2014-6464, CVE-2014-6469, CVE-2014-6474, CVE-2014-6478, CVE-2014-6484, CVE-2014-6489, CVE-2014-6491, CVE-2014-6494, CVE-2014-6495, CVE-2014-6496, CVE-2014-6500, CVE-2014-6505, CVE-2014-6507, CVE-2014-6520, CVE-2014-6530, CVE-2014-6551, CVE-2014-6555, CVE-2014-6559, CVE-2014-6564, CVE-2014-6568, CVE-2015-0374, CVE-2015-0381, CVE-2015-0382, CVE-2015-0391, CVE-2015-0411, CVE-2015-0432

BID: 56766, 66801, 67193, 67898, 67899, 67900, 67901, 68564, 68573, 68579, 68593, 69732, 70444, 70446, 70448, 70451, 70455, 70462, 70469, 70478, 70486, 70487, 70489, 70496, 70497, 70510, 70511, 70516, 70517, 70525, 70530, 70532, 70540, 70550, 72191, 72200, 72205, 72210, 72214, 72217, 72227