MariaDB 10.1.x < 10.1.20 多种 DoS

medium Nessus 插件 ID 96487

简介

远程数据库服务器受到多个拒绝服务漏洞的影响。

描述

远程主机上运行的 MariaDB 版本为低于 10.1.20 的 10.1.x。因此,它受到多种拒绝服务漏洞的影响:

- 由于未正确处理状态错误,trx_state_eq() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理错误消息,check_duplicate_key() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理锁定请求,lock/lock0lock.cc 内 lock_rec_queue_validate() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理特制查询,sql/sql_select.cc 的 destroy() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理“thd->no_errors”,sql/opt_range.cc 内 calculate_cond_selectivity_for_table() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理 INTERVAL 参数,sql/sql_time.cc 的 date_add_interval() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理选择/单元树中的查询,sql/item_subselect.cc 中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理行验证,sql/item.cc 内 check_well_formed_result() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理状态表,sql/statistics.cc 中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- sql/rpl_filter.cc 内 parse_filter_rule() 函数中存在拒绝服务漏洞,清除通配符期间会触发。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理 wait_lock 中的空值,storage/innobase/lock/lock0lock.cc 内的 lock_reset_lock_and_trx_wait() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理特制的再选择查询项,sql/item.cc 的 safe_charset_converter() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

解决方案

升级至 MariaDB 10.1.20 或更高版本。

另见

https://mariadb.com/kb/en/library/mariadb-10120-changelog/

https://mariadb.com/kb/en/library/mariadb-10120-release-notes/

插件详情

严重性: Medium

ID: 96487

文件名: mariadb_10_1_20.nasl

版本: 1.7

类型: remote

系列: Databases

发布时间: 2017/1/13

最近更新时间: 2019/1/2

配置: 启用偏执模式

支持的传感器: Frictionless Assessment Agent, Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mariadb:mariadb

必需的 KB 项: Settings/ParanoidReport

补丁发布日期: 2016/12/24

漏洞发布日期: 2015/6/18