MariaDB 10.0.x < 10.0.28 多个漏洞

high Nessus 插件 ID 95540
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程数据库服务器受到多个漏洞的影响。

描述

远程主机上运行的 MariaDB 版本为低于 10.0.28 的 10.0.x。因而会受到多个漏洞的影响:- Optimizer 子组件中存在一个不明缺陷,允许经身份验证的远程攻击者造成拒绝服务情况。(CVE-2016-3492) - Security: Encryption 子组件中存在不明缺陷,允许经身份验证的远程攻击者泄露敏感信息。(CVE-2016-5584) - MyISAM 子组件中存在不明缺陷,允许本地攻击者获取提升的权限。(CVE-2016-5616) - DML 子组件中存在一个不明缺陷,允许经身份验证的远程攻击者造成拒绝服务。(CVE-2016-5624) - GIS 子组件中存在不明缺陷,允许经身份验证的远程攻击者造成拒绝服务情况。(CVE-2016-5626) - Federated 子组件中存在不明缺陷,允许经身份验证的远程攻击者造成拒绝服务情况。(CVE-2016-5629) - 存在不明缺陷,允许经身份验证的远程攻击者绕过限制,并使用自定义内容创建 /var/lib/mysql/my.cnf 文件,而无需 FILE 权限请求。(CVE-2016-6663) - 由于表格查找未正确考虑缓存库访问时间,wolfSSL 中存在一个缺陷,尤其是在 AES 加密和解密的 C 软件版本中。本地攻击者可利用此缺陷,通过特制的应用程序泄露 AES 密钥。请注意,此漏洞不会影响 Red Hat 产品中包含的 MariaDB 程序包,这是由于其针对系统 OpenSSL 程序包构建所致。(CVE-2016-7440) - Types 子组件中存在不明缺陷,允许经身份验证的远程攻击者造成拒绝服务情况。(CVE-2016-8283) - 当使用半连接转换处理预定义语句时,item.cc 内 fix_after_pullout() 函数中存在的缺陷会触发。经身份验证的远程攻击者可利用此问题导致数据库崩溃,进而发生拒绝服务情况。- 当处理某个 ANALYZE TABLE 预定义语句的重新执行时,sql_admin.cc 内 mysql_admin_table() 函数中存在的缺陷会触发。经身份验证的远程攻击者可利用此问题导致数据库崩溃,进而发生拒绝服务情况。- 当更改持久型虚拟列时,sql_table.cc 内 fill_alter_inplace_info() 函数中存在的缺陷会触发。经身份验证的远程攻击者可利用此问题导致数据库崩溃,进而发生拒绝服务情况。- 处理 CREATE OR REPLACE TABLE 查询时,sql_table.cc 内 mysql_rm_table_no_locks() 函数中存在的缺陷会触发。经身份验证的远程攻击者可利用此问题导致数据库崩溃,进而发生拒绝服务情况。

解决方案

升级到 MariaDB 10.0.28 或更高版本。

另见

https://mariadb.com/kb/en/library/mariadb-10028-changelog/

https://mariadb.com/kb/en/mariadb/mariadb-10028-release-notes/

插件详情

严重性: High

ID: 95540

文件名: mariadb_10_0_28.nasl

版本: 1.7

类型: remote

系列: Databases

发布时间: 2016/12/5

最近更新时间: 2019/11/13

依存关系: mysql_version.nasl, mysql_login.nasl

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2016-6663

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.4

矢量: AV:L/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.3

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mariadb:mariadb

必需的 KB 项: Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/28

漏洞发布日期: 2015/9/23

参考资料信息

CVE: CVE-2016-3492, CVE-2016-5584, CVE-2016-5616, CVE-2016-5624, CVE-2016-5626, CVE-2016-5629, CVE-2016-6663, CVE-2016-7440, CVE-2016-8283

BID: 92911, 93614, 93635, 93638, 93650, 93659, 93668, 93735, 93737

EDB-ID: 40678