MariaDB 10.2.x < 10.2.3 多种 DoS

medium Nessus 插件 ID 96488

简介

远程数据库服务器受到多个拒绝服务漏洞的影响。

描述

远程主机上运行的 MariaDB 版本为低于 10.2.3 的 10.2.x。因此,它受到多种拒绝服务漏洞的影响:

- 由于未正确处理状态错误,trx_state_eq() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理锁定请求,lock/lock0lock.cc 内 lock_rec_queue_validate() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理 INTERVAL 参数,sql/sql_time.cc 的 date_add_interval() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理选择/单元树中的查询,sql/item_subselect.cc 中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理行验证,sql/item.cc 内 check_well_formed_result() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理特制数组,sql/item_jsonfunc.cc 的 check_contains() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理特制的表列,sql/opt_range.cc 的 init_ror_merged_scan() 函数中存在拒绝服务漏洞。
经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理标量值,sql/item_jsonfunc.cc 内 val_str() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理 JSON_VALID 选择,strings/json_lib.c 中 mark_object() 和 mark_array() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理 JSON 数组,strings/json_lib.c 中 mark_object() 和 mark_array() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理 JSON_VALID 选择,strings/json_lib.c 中 mark_object() 和 mark_array() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理 JSON 转换,sql/item_jsonfunc.cc 内 fix_length_and_dec() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理通过“one_or_all”参数传递的输入,sql/item_jsonfunc.cc 的 fparse_one_or_all() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理 value_length,sql/item_jsonfunc.cc 内 val_str() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理空路径,sql/item_jsonfunc.cc 内 val_int() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理 sort_union 优化,sql/filesort.cc 的 merge_buffers() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 放置临时表格时,会触发 sql/sql_table.cc 的 mysql_rm_table_no_locks() 函数中存在的拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- sql/sql_insert.cc 的 check_view_single_update() 函数中存在拒绝服务漏洞,当插入特制的表格时会触发。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理 wait_lock 中的空值,storage/innobase/lock/lock0lock.cc 内的 lock_reset_lock_and_trx_wait() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

- 由于未正确处理特制的再选择查询项,sql/item.cc 的 safe_charset_converter() 函数中存在拒绝服务漏洞。经身份验证的远程攻击者可利用此漏洞致使数据库崩溃。

解决方案

升级至 MariaDB 10.2.3 或更高版本。

另见

https://mariadb.com/kb/en/library/mariadb-1023-changelog/

https://mariadb.com/kb/en/library/mariadb-1023-release-notes/

插件详情

严重性: Medium

ID: 96488

文件名: mariadb_10_2_3.nasl

版本: 1.7

类型: remote

系列: Databases

发布时间: 2017/1/13

最近更新时间: 2019/1/2

配置: 启用偏执模式

支持的传感器: Frictionless Assessment Agent, Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:mariadb:mariadb

必需的 KB 项: Settings/ParanoidReport

补丁发布日期: 2016/12/24

漏洞发布日期: 2016/7/17