MySQL 5.5.x < 5.5.53 多个漏洞(2016 年 10 月 CPU)

critical Nessus 插件 ID 94165

简介

远程数据库服务器受到多个漏洞的影响。

描述

远程主机上运行的 MySQL 5.5.x 版本低于 5.5.53。因而会受到多个漏洞的影响:- Optimizer 子组件中存在一个不明缺陷,允许经身份验证的远程攻击者造成拒绝服务情况。(CVE-2016-3492) - Security: Encryption 子组件中存在不明缺陷,允许经身份验证的远程攻击者泄露敏感信息。(CVE-2016-5584) - MyISAM 子组件中存在不明缺陷,允许本地攻击者获取提升的权限。(CVE-2016-5616) - Error Handling 子组件中存在不明缺陷,允许本地攻击者获取提升的权限。(CVE-2016-5617) - GIS 子组件中存在不明缺陷,允许经身份验证的远程攻击者造成拒绝服务情况。(CVE-2016-5626) - Federated 子组件中存在不明缺陷,允许经身份验证的远程攻击者造成拒绝服务情况。(CVE-2016-5629) - sql/sys_vars.cc 文件的 check_log_path() 函数中存在一个缺陷,这是因为对于写入到 my.cnf 配置文件的功能限制不充分并且允许从目前版本不使用的路径位置加载配置文件所导致。经身份验证的远程攻击者可利用此问题,通过使用特制的查询,利用日志记录功能来创建新文件或将自定义内容附加到现有文件。这允许攻击者通过插入自定义 .cnf 文件来获取根权限,该文件含有指向特制的 mysql_hookandroot_lib.so 文件的 'malloc_lib=' 指令,因此造成 MySQL 在下次启动时加载恶意库。(CVE-2016-6662) - 由于表格查找未正确考虑缓存库访问时间,wolfSSL 中存在一个缺陷,尤其是在 AES 加密和解密的 C 软件版本中。本地攻击者可利用此缺陷,通过特制的应用程序泄露 AES 密钥。(CVE-2016-7440) - Types 子组件中存在不明缺陷,允许经身份验证的远程攻击者造成拒绝服务情况。(CVE-2016-8283) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖于应用程序自我报告的版本号。

解决方案

升级到 MySQL 版本 5.5.53 或更高版本。

另见

http://www.nessus.org/u?bac902d5

https://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-53.html

http://www.nessus.org/u?fbd97f45

插件详情

严重性: Critical

ID: 94165

文件名: mysql_5_5_53.nasl

版本: 1.13

类型: remote

系列: Databases

发布时间: 2016/10/20

最近更新时间: 2019/11/14

配置: 启用偏执模式

支持的传感器: Frictionless Assessment Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-6662

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:mysql

必需的 KB 项: Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/18

漏洞发布日期: 2016/9/12

参考资料信息

CVE: CVE-2016-3492, CVE-2016-5584, CVE-2016-5616, CVE-2016-5617, CVE-2016-5626, CVE-2016-5629, CVE-2016-6662, CVE-2016-7440, CVE-2016-8283

BID: 92912, 93612, 93614, 93638, 93650, 93659, 93668, 93735, 93737