Debian DLA-624-1:mysql-5.5 安全更新

critical Nessus 插件 ID 93564

简介

远程 Debian 主机缺少安全更新。

描述

Dawid Golunski 发现,MySQL 数据库服务器提供的 mysqld_safe 封装程序未充分限制自定义 malloc 实现的加载路径,其可导致权限升级。

已通过将 MySQL 升级到新的上游版本 5.5.52 来解决此漏洞,该版本包括其他变更,如性能改进、缺陷补丁、新功能,以及可能不兼容的变更。请参阅 MySQL 5.5 发行说明以了解更多详细信息:

https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html

对于 Debian 7“Wheezy”,这些问题已在 5.5.52-0+deb7u1 版本中修复。

建议您升级 mysql-5.5 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-51.html

https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-52.html

https://lists.debian.org/debian-lts-announce/2016/09/msg00017.html

https://packages.debian.org/source/wheezy/mysql-5.5

插件详情

严重性: Critical

ID: 93564

文件名: debian_DLA-624.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/9/19

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libmysqlclient-dev, p-cpe:/a:debian:debian_linux:libmysqlclient18, p-cpe:/a:debian:debian_linux:libmysqld-dev, p-cpe:/a:debian:debian_linux:libmysqld-pic, p-cpe:/a:debian:debian_linux:mysql-client, p-cpe:/a:debian:debian_linux:mysql-client-5.5, p-cpe:/a:debian:debian_linux:mysql-common, p-cpe:/a:debian:debian_linux:mysql-server, p-cpe:/a:debian:debian_linux:mysql-server-5.5, p-cpe:/a:debian:debian_linux:mysql-server-core-5.5, p-cpe:/a:debian:debian_linux:mysql-source-5.5, p-cpe:/a:debian:debian_linux:mysql-testsuite-5.5, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/9/16

漏洞发布日期: 2016/9/20

参考资料信息

CVE: CVE-2016-6662