Debian DLA-3114-1: mariadb-10.3 - LTS セキュリティ更新

high Nessus プラグイン ID 165219

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3114 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.2.12より前の zlib は、入力に多くの遠方の一致がある場合、デフレート (圧縮) の際にメモリ破損を引き起こす可能性があります。(CVE-2018-25032)

- 10.5.9までの MariaDB により、BIGINT データタイプが使用されている場合、攻撃者が convert_const_to_int のメモリ解放後使用 (Use After Free) をトリガーする可能性があります。(CVE-2021-46669)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント : サーバー : FTS) 。影響を受けるサポート対象のバージョンは 5.7.37以前および 8.0.28以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.1ベーススコア 4.9(可用性に影響)。CVSS Vector:
(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2022-21427)

- MariaDB Server v10.6.5 以前では、以下のコンポーネントにメモリ解放後使用 (use-after-free) が含まれていることがわかりました。Item_args : walk_arg。これは特別に細工された SQL ステートメントを使用して悪用されます。(CVE-2022-27376)

- MariaDB Server v10.6.3 以前では、以下のコンポーネントにメモリ解放後使用 (Use-After-Free) が含まれていることがわかりました。Item_func_in: : cleanup()。これは特別に細工された SQL ステートメントを使用して悪用されます。(CVE-2022-27377)

- コンポーネント Create_tmp_table: : finalize (MariaDB Server v10.7 以前) の問題では、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。(CVE-2022-27378)

- コンポーネント Arg_comparator: : compare_real_fixed (MariaDB Server v10.6.2 以前) の問題では、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。
(CVE-2022-27379)

- コンポーネント my_decimal: : operator= of (MariaDB Server v10.6.3 以前) の問題では、 攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。(CVE-2022-27380)

- コンポーネント Field: : set_default (MariaDB Server v10.6 以前) の問題では、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。(CVE-2022-27381)

- MariaDB Server v10.6 以前では、コンポーネント my_strcasecmp_8bit にメモリ解放後使用 (use-after-free) が含まれていることが発見されました。これは、特別に細工された SQL ステートメントを介して悪用されます。(CVE-2022-27383)

- コンポーネント Item_subselect: : init_expr_cache_tracker (MariaDB Server v10.6 以前) の問題では、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。
(CVE-2022-27384)

- MariaDB Server v10.7 以前には、sql/sql_class.cc コンポーネントのセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27386)

- MariaDB Server v10.7 以前では、コンポーネント decimal_bin_size にグローバルバッファオーバーフローが含まれていることが発見されました。これは、特別に細工された SQL ステートメントを介して悪用されます。(CVE-2022-27387)

- MariaDB Server v10.9 以前には、sql/sql_window.cc コンポーネントのセグメンテーション違反が含まれていることが発見されました。 (CVE-2022-27445)

- MariaDB Server v10.9 以前では、以下のコンポーネントを介したメモリ解放後使用 (use-after-free) が含まれていることがわかりました。Binary_string: : free_buffer() (/sql/sql_string.h) (CVE-2022-27447)

- MariaDB Server v10.9 以前で、/row/row0mysql.cc の「node-> pcur-> rel_pos == BTR_PCUR_ON」によるアサーションエラーが発生します。 (CVE-2022-27448)

- MariaDB Server v10.9 以前には、以下のコンポーネントのセグメンテーション違反が含まれていることが発見されました。sql/item_func.cc: 148。(CVE-2022-27449)

- MariaDB Server v10.9 以前には、コンポーネント sql/item_cmpfunc.cc のセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27452)

- MariaDB Server v10.6.3 以前では、以下のコンポーネントにメモリ解放後使用 (use-after-free) が含まれていることがわかりました。VDec: : VDec (/sql/sql_type.cc)。(CVE-2022-27456)

- MariaDB Server v10.6.3 以前では、以下のコンポーネントにメモリ解放後使用 (use-after-free) が含まれていることがわかりました。Binary_string: : free_buffer() (/sql/sql_string.h) (CVE-2022-27458)

- MariaDB v10.2 ~ v10.6.1 には、Item_subselect: : init_expr_cache_tracker コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。(CVE-2022-32083)

- MariaDB v10.2 ~ v10.7 には、sub_select コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。
(CVE-2022-32084)

- MariaDB v10.2 ~ v10.7 には、Item_func_in: : cleanup/Item: : cleanup_processor コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。(CVE-2022-32085)

- MariaDB v10.2 ~ v10.7 には、Item_args: : walk_args コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。(CVE-2022-32087)

- MariaDB v10.2 ~ v10.7 には、Exec_time_tracker: : get_loops/Filesort_tracker: : report_use/filesort コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。(CVE-2022-32088)

- /libsanitizer/sanitizer_common/sanitizer_common_interceptors.inc の __interceptor_memset で、MariaDB v10.7 に use-after-poison が含まれていることが発見されました。(CVE-2022-32091)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

mariadb-10.3パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 1 で修正されています。

関連情報

http://www.nessus.org/u?cb6537b5

https://www.debian.org/lts/security/2022/dla-3114

https://security-tracker.debian.org/tracker/CVE-2018-25032

https://security-tracker.debian.org/tracker/CVE-2021-46669

https://security-tracker.debian.org/tracker/CVE-2022-21427

https://security-tracker.debian.org/tracker/CVE-2022-27376

https://security-tracker.debian.org/tracker/CVE-2022-27377

https://security-tracker.debian.org/tracker/CVE-2022-27378

https://security-tracker.debian.org/tracker/CVE-2022-27379

https://security-tracker.debian.org/tracker/CVE-2022-27380

https://security-tracker.debian.org/tracker/CVE-2022-27381

https://security-tracker.debian.org/tracker/CVE-2022-27383

https://security-tracker.debian.org/tracker/CVE-2022-27384

https://security-tracker.debian.org/tracker/CVE-2022-27386

https://security-tracker.debian.org/tracker/CVE-2022-27387

https://security-tracker.debian.org/tracker/CVE-2022-27445

https://security-tracker.debian.org/tracker/CVE-2022-27447

https://security-tracker.debian.org/tracker/CVE-2022-27448

https://security-tracker.debian.org/tracker/CVE-2022-27449

https://security-tracker.debian.org/tracker/CVE-2022-27452

https://security-tracker.debian.org/tracker/CVE-2022-27456

https://security-tracker.debian.org/tracker/CVE-2022-27458

https://security-tracker.debian.org/tracker/CVE-2022-32083

https://security-tracker.debian.org/tracker/CVE-2022-32084

https://security-tracker.debian.org/tracker/CVE-2022-32085

https://security-tracker.debian.org/tracker/CVE-2022-32087

https://security-tracker.debian.org/tracker/CVE-2022-32088

https://security-tracker.debian.org/tracker/CVE-2022-32091

https://packages.debian.org/source/buster/mariadb-10.3

プラグインの詳細

深刻度: High

ID: 165219

ファイル名: debian_DLA-3114.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2022/9/16

更新日: 2022/9/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-32091

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libmariadb-dev, p-cpe:/a:debian:debian_linux:libmariadb-dev-compat, p-cpe:/a:debian:debian_linux:libmariadb3, p-cpe:/a:debian:debian_linux:libmariadbclient-dev, p-cpe:/a:debian:debian_linux:libmariadbd-dev, p-cpe:/a:debian:debian_linux:libmariadbd19, p-cpe:/a:debian:debian_linux:mariadb-backup, p-cpe:/a:debian:debian_linux:mariadb-client, p-cpe:/a:debian:debian_linux:mariadb-client-10.3, p-cpe:/a:debian:debian_linux:mariadb-client-core-10.3, p-cpe:/a:debian:debian_linux:mariadb-common, p-cpe:/a:debian:debian_linux:mariadb-plugin-connect, p-cpe:/a:debian:debian_linux:mariadb-plugin-cracklib-password-check, p-cpe:/a:debian:debian_linux:mariadb-plugin-gssapi-client, p-cpe:/a:debian:debian_linux:mariadb-plugin-gssapi-server, p-cpe:/a:debian:debian_linux:mariadb-plugin-mroonga, p-cpe:/a:debian:debian_linux:mariadb-plugin-oqgraph, p-cpe:/a:debian:debian_linux:mariadb-plugin-rocksdb, p-cpe:/a:debian:debian_linux:mariadb-plugin-spider, p-cpe:/a:debian:debian_linux:mariadb-plugin-tokudb, p-cpe:/a:debian:debian_linux:mariadb-server, p-cpe:/a:debian:debian_linux:mariadb-server-10.3, p-cpe:/a:debian:debian_linux:mariadb-server-core-10.3, p-cpe:/a:debian:debian_linux:mariadb-test, p-cpe:/a:debian:debian_linux:mariadb-test-data, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/9/16

脆弱性公開日: 2022/2/1

参照情報

CVE: CVE-2018-25032, CVE-2021-46669, CVE-2022-21427, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088, CVE-2022-32091