SUSE SLED12 / SLES12 安全更新:mariadb (SUSE-SU-2015:1273-1) (BACKRONYM)

medium Nessus 插件 ID 84913
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

此更新修复了以下安全问题:

- Logjam 攻击:mysql 在 SSL 中使用 512 位 dh 组 [bnc#934789]

- CVE-2015-3152:mysql --ssl 未强制实施 SSL [bnc#924663]

- CVE-2014-8964:堆缓冲区溢出 [bnc#906574]

- CVE-2015-2325:compile_branch() 中的堆缓冲区溢出 [bnc#924960]

- CVE-2015-2326:pcre_compile2() 中的堆缓冲区溢出 [bnc#924961]

- CVE-2015-0501:与 Server:Compiling 相关的不明漏洞(CPU 2015 年 4 月)

- CVE-2015-2571:与 Server:Optimizer 相关的不明漏洞(CPU 2015 年 4 月)

- CVE-2015-0505:与 Server:DDL 相关的不明漏洞(CPU 2015 年 4 月)

- CVE-2015-0499:与 Server:Federated 相关的不明漏洞(CPU 2015 年 4 月)

- CVE-2015-2568:与 Server:Security:Privileges 相关的不明漏洞(CPU 2015 年 4 月)

- CVE-2015-2573:与 Server:DDL 相关的不明漏洞(CPU 2015 年 4 月)

- CVE-2015-0433:与 Server:InnoDB:DML 相关的不明漏洞(CPU 2015 年 4 月)

- CVE-2015-0441:与 Server:Security:Encryption 相关的不明漏洞(CPU 2015 年 4 月)

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-332=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-332=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-332=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-332=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=906574

https://bugzilla.suse.com/show_bug.cgi?id=919053

https://bugzilla.suse.com/show_bug.cgi?id=919062

https://bugzilla.suse.com/show_bug.cgi?id=920865

https://bugzilla.suse.com/show_bug.cgi?id=920896

https://bugzilla.suse.com/show_bug.cgi?id=921333

https://bugzilla.suse.com/show_bug.cgi?id=924663

https://bugzilla.suse.com/show_bug.cgi?id=924960

https://bugzilla.suse.com/show_bug.cgi?id=924961

https://bugzilla.suse.com/show_bug.cgi?id=934789

https://bugzilla.suse.com/show_bug.cgi?id=936407

https://bugzilla.suse.com/show_bug.cgi?id=936408

https://bugzilla.suse.com/show_bug.cgi?id=936409

https://www.suse.com/security/cve/CVE-2014-8964/

https://www.suse.com/security/cve/CVE-2015-0433/

https://www.suse.com/security/cve/CVE-2015-0441/

https://www.suse.com/security/cve/CVE-2015-0499/

https://www.suse.com/security/cve/CVE-2015-0501/

https://www.suse.com/security/cve/CVE-2015-0505/

https://www.suse.com/security/cve/CVE-2015-2325/

https://www.suse.com/security/cve/CVE-2015-2326/

https://www.suse.com/security/cve/CVE-2015-2568/

https://www.suse.com/security/cve/CVE-2015-2571/

https://www.suse.com/security/cve/CVE-2015-2573/

https://www.suse.com/security/cve/CVE-2015-3152/

http://www.nessus.org/u?eb0c49d8

插件详情

严重性: Medium

ID: 84913

文件名: suse_SU-2015-1273-1.nasl

版本: 2.19

类型: local

代理: unix

发布时间: 2015/7/22

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

风险因素: Medium

VPR 得分: 5.9

CVSS v2.0

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3.0

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:libmysqlclient18, p-cpe:/a:novell:suse_linux:libmysqlclient18-debuginfo, p-cpe:/a:novell:suse_linux:libmysqlclient_r18, p-cpe:/a:novell:suse_linux:mariadb, p-cpe:/a:novell:suse_linux:mariadb-client, p-cpe:/a:novell:suse_linux:mariadb-client-debuginfo, p-cpe:/a:novell:suse_linux:mariadb-debuginfo, p-cpe:/a:novell:suse_linux:mariadb-debugsource, p-cpe:/a:novell:suse_linux:mariadb-errormessages, p-cpe:/a:novell:suse_linux:mariadb-tools, p-cpe:/a:novell:suse_linux:mariadb-tools-debuginfo, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/7/21

漏洞发布日期: 2014/12/16

参考资料信息

CVE: CVE-2014-8964, CVE-2015-0433, CVE-2015-0441, CVE-2015-0499, CVE-2015-0501, CVE-2015-0505, CVE-2015-2325, CVE-2015-2326, CVE-2015-2568, CVE-2015-2571, CVE-2015-2573, CVE-2015-3152

BID: 71206, 74070, 74073, 74078, 74089, 74095, 74103, 74112, 74115, 74398, 75174, 75175