RHEL 7: rh-mysql80-mysql (RHSA-2023: 1102)

medium Nessus プラグイン ID 172226

概要

リモートの Red Hat ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 7 ホストにインストールされているパッケージは、RHSA-2023: 1102 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- mysql: サーバー: オプティマイザーの詳細不明な脆弱性 (CPU 2022 年 10 月) (CVE-2022-21594、CVE-2022-21608、CVE-2022-21625、CVE-2022-21640、CVE-2022-39400、CVE-2022-39408、CVE-2022-39410)

- mysql: サーバー: ストアドプロシージャの詳細不明な脆弱性 (CPU 2022 年 10 月) (CVE-2022-21599)

- mysql: InnoDB の詳細不明な脆弱性 (CPU 2022 年 10 月) (CVE-2022-21604、CVE-2022-21611、CVE-2022-21637)

- mysql: サーバー: 接続処理の詳細不明な脆弱性 (CPU 2022 年 10 月) (CVE-2022-21617)

- mysql: サーバー: Security: 権限の詳細不明な脆弱性 (CPU 2022 年 10 月) (CVE-2022-21632)

- mysql: サーバー: レプリケーションの詳細不明な脆弱性 (CPU 2022 年 10 月) (CVE-2022-21633)

- mysql: サーバー: DML の詳細不明な脆弱性 (CPU 2023 年 1 月) (CVE-2023-21836)

- mysql: サーバー: オプティマイザーの詳細不明な脆弱性 (CPU 2023 年 1 月) (CVE-2023-21863、CVE-2023-21864、CVE-2023-21865、CVE-2023-21867、CVE-2023-21868、CVE-2023-21870、CVE-2023-21873、CVE-2023-21876、CVE-2023-21878、CVE-2023-21879、CVE-2023-21881、CVE-2023-21882、CVE-2023-21883)

- mysql: InnoDB の詳細不明な脆弱性 (CPU 2023 年 1 月) (CVE-2023-21869、CVE-2023-21871、CVE-2023-21877、CVE-2023-21880)

- mysql: サーバー: スレッドプーリングの詳細不明な脆弱性 (CPU 2023 年 1 月) (CVE-2023-21874)

- mysql: サーバー: Security: 暗号化の詳細不明な脆弱性 (CPU 2023 年 1 月) (CVE-2023-21875)

- mysql: サーバー: GIS の詳細不明な脆弱性 (CPU 2023 年 1 月) (CVE-2023-21887)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2023:1102

https://bugzilla.redhat.com/2142861

https://bugzilla.redhat.com/2142863

https://bugzilla.redhat.com/2142865

https://bugzilla.redhat.com/2142868

https://bugzilla.redhat.com/2142869

https://bugzilla.redhat.com/2142870

https://bugzilla.redhat.com/2142871

https://bugzilla.redhat.com/2142872

https://bugzilla.redhat.com/2142873

https://bugzilla.redhat.com/2142875

https://bugzilla.redhat.com/2142877

https://bugzilla.redhat.com/2142879

https://bugzilla.redhat.com/2142880

https://bugzilla.redhat.com/2142881

https://bugzilla.redhat.com/2162268

https://bugzilla.redhat.com/2162270

https://bugzilla.redhat.com/2162271

https://bugzilla.redhat.com/2162272

https://bugzilla.redhat.com/2162274

https://bugzilla.redhat.com/2162275

https://bugzilla.redhat.com/2162276

https://bugzilla.redhat.com/2162277

https://bugzilla.redhat.com/2162278

https://bugzilla.redhat.com/2162280

https://bugzilla.redhat.com/2162281

https://bugzilla.redhat.com/2162282

https://bugzilla.redhat.com/2162283

https://bugzilla.redhat.com/2162284

https://access.redhat.com/security/cve/CVE-2022-21594

https://access.redhat.com/security/cve/CVE-2022-21599

https://access.redhat.com/security/cve/CVE-2022-21604

https://access.redhat.com/security/cve/CVE-2022-21608

https://access.redhat.com/security/cve/CVE-2022-21611

https://access.redhat.com/security/cve/CVE-2022-21617

https://access.redhat.com/security/cve/CVE-2022-21625

https://access.redhat.com/security/cve/CVE-2022-21632

https://access.redhat.com/security/cve/CVE-2022-21633

https://access.redhat.com/security/cve/CVE-2022-21637

https://access.redhat.com/security/cve/CVE-2022-21640

https://access.redhat.com/security/cve/CVE-2022-39400

https://access.redhat.com/security/cve/CVE-2022-39408

https://access.redhat.com/security/cve/CVE-2022-39410

https://access.redhat.com/security/cve/CVE-2023-21836

https://access.redhat.com/security/cve/CVE-2023-21863

https://access.redhat.com/security/cve/CVE-2023-21864

https://access.redhat.com/security/cve/CVE-2023-21865

https://access.redhat.com/security/cve/CVE-2023-21867

https://access.redhat.com/security/cve/CVE-2023-21868

https://access.redhat.com/security/cve/CVE-2023-21869

https://access.redhat.com/security/cve/CVE-2023-21870

https://access.redhat.com/security/cve/CVE-2023-21871

https://access.redhat.com/security/cve/CVE-2023-21873

https://access.redhat.com/security/cve/CVE-2023-21874

https://access.redhat.com/security/cve/CVE-2023-21875

https://access.redhat.com/security/cve/CVE-2023-21876

https://access.redhat.com/security/cve/CVE-2023-21877

https://access.redhat.com/security/cve/CVE-2023-21878

https://access.redhat.com/security/cve/CVE-2023-21879

https://access.redhat.com/security/cve/CVE-2023-21880

https://access.redhat.com/security/cve/CVE-2023-21881

https://access.redhat.com/security/cve/CVE-2023-21882

https://access.redhat.com/security/cve/CVE-2023-21883

https://access.redhat.com/security/cve/CVE-2023-21887

https://bugzilla.redhat.com/2162285

https://bugzilla.redhat.com/2162286

https://bugzilla.redhat.com/2162287

https://bugzilla.redhat.com/2162288

https://bugzilla.redhat.com/2162289

https://bugzilla.redhat.com/2162290

https://bugzilla.redhat.com/2162291

プラグインの詳細

深刻度: Medium

ID: 172226

ファイル名: redhat-RHSA-2023-1102.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/3/7

更新日: 2023/11/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:L/Au:M/C:N/I:P/A:C

CVSS スコアのソース: CVE-2023-21880

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-21875

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql-common, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql-config, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql-config-syspaths, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql-devel, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql-errmsg, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql-icu-data-files, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql-server, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql-server-syspaths, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql-syspaths, p-cpe:/a:redhat:enterprise_linux:rh-mysql80-mysql-test

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/7

脆弱性公開日: 2022/10/18

参照情報

CVE: CVE-2022-21594, CVE-2022-21599, CVE-2022-21604, CVE-2022-21608, CVE-2022-21611, CVE-2022-21617, CVE-2022-21625, CVE-2022-21632, CVE-2022-21633, CVE-2022-21637, CVE-2022-21640, CVE-2022-39400, CVE-2022-39408, CVE-2022-39410, CVE-2023-21836, CVE-2023-21863, CVE-2023-21864, CVE-2023-21865, CVE-2023-21867, CVE-2023-21868, CVE-2023-21869, CVE-2023-21870, CVE-2023-21871, CVE-2023-21873, CVE-2023-21874, CVE-2023-21875, CVE-2023-21876, CVE-2023-21877, CVE-2023-21878, CVE-2023-21879, CVE-2023-21880, CVE-2023-21881, CVE-2023-21882, CVE-2023-21883, CVE-2023-21887

IAVA: 2023-A-0043-S

RHSA: 2023:1102