SUSE SLED12 / SLES12 安全更新:mariadb (SUSE-SU-2016:1620-1)

medium Nessus 插件 ID 93159

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

mariadb 已更新到版本 10.0.25,修复了 25 个安全问题。

修复了这些安全问题:

- CVE-2016-0505:不明漏洞允许经认证的远程用户通过与 Options 相关的未知矢量,影响可用性 (bsc#980904)。

- CVE-2016-0546:不明漏洞允许本地用户通过与 Client 相关的未知矢量,影响机密性、完整性和可用性 (bsc#980904)。

- CVE-2016-0596:不明漏洞允许经认证的远程用户通过与 DML 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0597:不明漏洞允许经认证的远程用户通过与 Optimizer 相关的未知矢量,影响可用性 (bsc#980904)。

- CVE-2016-0598:不明漏洞允许经认证的远程用户通过与 DML 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0600:不明漏洞允许经认证的远程用户通过与 InnoDB 相关的未知矢量,影响可用性 (bsc#980904)。

- CVE-2016-0606:不明漏洞允许经认证的远程用户通过与加密相关的未知矢量,影响完整性 (bsc#980904)。

- CVE-2016-0608:不明漏洞允许经认证的远程用户通过与 UDF 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0609:不明漏洞允许经认证的远程用户通过与权限相关的未知矢量,影响可用性 (bsc#980904)。

- CVE-2016-0616:不明漏洞允许经认证的远程用户通过与 Optimizer 相关的未知矢量,影响可用性 (bsc#980904)。

- CVE-2016-0640:不明漏洞允许本地用户通过与 DML 相关的矢量,影响完整性和可用性 (bsc#980904)。

- CVE-2016-0641:不明漏洞允许本地用户通过与 MyISAM 相关的矢量,影响机密性和可用性 (bsc#980904)。

- CVE-2016-0642:不明漏洞允许本地用户通过与 Federated 相关的矢量,影响完整性和可用性 (bsc#980904)。

- CVE-2016-0643:不明漏洞允许本地用户通过与 DML 相关的矢量,影响机密性 (bsc#980904)。

- CVE-2016-0644:不明漏洞允许本地用户通过与 DDL 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0646:不明漏洞允许本地用户通过与 DML 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0647:不明漏洞允许本地用户通过与 FTS 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0648:不明漏洞允许本地用户通过与 PS 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0649:不明漏洞允许本地用户通过与 PS 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0650:不明漏洞允许本地用户通过与 Replication 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0651:不明漏洞允许本地用户通过与 Optimizer 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0655:不明漏洞允许本地用户通过与 InnoDB 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0666:不明漏洞允许本地用户通过与 Security: Privileges 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-0668:不明漏洞允许本地用户通过与 InnoDB 相关的矢量,影响可用性 (bsc#980904)。

- CVE-2016-2047:sql-common/client.c 中的 ssl_verify_server_cert 函数未正确验证服务器主机名是否与 X.509 证书的使用者公用名 (CN) 或 subjectAltName 字段中的域名相符,这允许中间人攻击者通过证书的字段中的“/CN=”字符串欺骗 SSL 服务器,这一点已由“/OU=/CN=bar.com/CN=foo.com”证实 (bsc#963806)。

已修复下列非安全性问题:

- bsc#961935:删除“-DWITH_COMMENT”和“DCOMPILATION_COMMENT”选项中“openSUSE”字符串的残留

- bsc#970287:删除 ha_tokudb.so 插件以及 tokuft_logprint 和 tokuftdump 二进制文件,因为 TokuDB 存储引擎需要未出现在 SLE-12-SP1 中的 jemalloc 库

- bsc#970295:修正复 logrotate 错误消息中“logrotate.d/mysql”字符串的残留。出现的此字符串已变更为“logrotate.d/mariadb”

- bsc#963810:添加“log-error”和“secure-file-priv”配置选项

- 添加“/etc/my.cnf.d/error_log.conf”,其指定“log-error = /var/log/mysql/mysqld.log”。如果未设置路径,系统会将错误日志写入并非由 logrotate 选取的“/var/lib/mysql/$HOSTNAME.err”。

- 添加“/etc/my.cnf.d/secure_file_priv.conf”,其指定“LOAD DATA”、“SELECT ...INTO”和“LOAD FILE()”仅处理“secure-file-priv”选项指定的目录 (=“/var/lib/mysql-files”) 中的文件。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-963=1

SUSE Linux Enterprise 软件开发工具包 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-963=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-963=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-963=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://www.suse.com/security/cve/CVE-2016-0640/

https://www.suse.com/security/cve/CVE-2016-0641/

https://www.suse.com/security/cve/CVE-2016-0642/

https://www.suse.com/security/cve/CVE-2016-0643/

https://www.suse.com/security/cve/CVE-2016-0644/

https://www.suse.com/security/cve/CVE-2016-0646/

https://www.suse.com/security/cve/CVE-2016-0647/

https://www.suse.com/security/cve/CVE-2016-0648/

https://www.suse.com/security/cve/CVE-2016-0649/

https://www.suse.com/security/cve/CVE-2016-0650/

https://www.suse.com/security/cve/CVE-2016-0651/

https://www.suse.com/security/cve/CVE-2016-0655/

https://www.suse.com/security/cve/CVE-2016-0666/

https://www.suse.com/security/cve/CVE-2016-0668/

https://www.suse.com/security/cve/CVE-2016-2047/

http://www.nessus.org/u?1be00c5b

https://bugzilla.suse.com/show_bug.cgi?id=961935

https://bugzilla.suse.com/show_bug.cgi?id=963806

https://bugzilla.suse.com/show_bug.cgi?id=963810

https://bugzilla.suse.com/show_bug.cgi?id=970287

https://bugzilla.suse.com/show_bug.cgi?id=970295

https://bugzilla.suse.com/show_bug.cgi?id=980904

https://www.suse.com/security/cve/CVE-2016-0505/

https://www.suse.com/security/cve/CVE-2016-0546/

https://www.suse.com/security/cve/CVE-2016-0596/

https://www.suse.com/security/cve/CVE-2016-0597/

https://www.suse.com/security/cve/CVE-2016-0598/

https://www.suse.com/security/cve/CVE-2016-0600/

https://www.suse.com/security/cve/CVE-2016-0606/

https://www.suse.com/security/cve/CVE-2016-0608/

https://www.suse.com/security/cve/CVE-2016-0609/

https://www.suse.com/security/cve/CVE-2016-0616/

插件详情

严重性: Medium

ID: 93159

文件名: suse_SU-2016-1620-1.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/8/29

最近更新时间: 2021/1/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:libmysqlclient18, p-cpe:/a:novell:suse_linux:libmysqlclient18-debuginfo, p-cpe:/a:novell:suse_linux:libmysqlclient_r18, p-cpe:/a:novell:suse_linux:mariadb, p-cpe:/a:novell:suse_linux:mariadb-client, p-cpe:/a:novell:suse_linux:mariadb-client-debuginfo, p-cpe:/a:novell:suse_linux:mariadb-debuginfo, p-cpe:/a:novell:suse_linux:mariadb-debugsource, p-cpe:/a:novell:suse_linux:mariadb-errormessages, p-cpe:/a:novell:suse_linux:mariadb-tools, p-cpe:/a:novell:suse_linux:mariadb-tools-debuginfo, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/6/17

漏洞发布日期: 2016/1/20

参考资料信息

CVE: CVE-2016-0505, CVE-2016-0546, CVE-2016-0596, CVE-2016-0597, CVE-2016-0598, CVE-2016-0600, CVE-2016-0606, CVE-2016-0608, CVE-2016-0609, CVE-2016-0616, CVE-2016-0640, CVE-2016-0641, CVE-2016-0642, CVE-2016-0643, CVE-2016-0644, CVE-2016-0646, CVE-2016-0647, CVE-2016-0648, CVE-2016-0649, CVE-2016-0650, CVE-2016-0651, CVE-2016-0655, CVE-2016-0666, CVE-2016-0668, CVE-2016-2047