Amazon Linux 2mariadb、 --advisory ALAS2MARIADB10。5-2023-003ALASMARIADB10.5-2023-003

high Nessus プラグイン ID 181931

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている mariadb のバージョンは、10.5.18-1 より前です。したがって、ALAS2MARIADB10.5-2023-003 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: InnoDB)。影響を受けるサポート対象のバージョンは 5.7.34 以前および 8.0.25 以前です。悪用が難しい脆弱性ですが、権限が高い攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.1ベーススコア 4.4(可用性に影響)。CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2021-2372)

Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: InnoDB)。影響を受けるサポート対象のバージョンは 5.7.34 以前および 8.0.25 以前です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Serverを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なくMySQL Serverをハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全なDOS) があります。CVSS 3.1ベーススコア 5.9(可用性に影響)。CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)。(CVE-2021-2389)

Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: InnoDB)。影響を受けるサポート対象のバージョンは 5.7.35 以前および 8.0.26 以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性による攻撃が成功すると、権限なしで MySQL Server がアクセスできるデータの一部にアクセスして、更新、挿入、削除したり、さらに MySQL Server でハングを引き起こしたり、頻繁にクラッシュを繰り返させたりする (完全な DOS) 可能性があります。CVSS 3.1ベーススコア 5.5(整合性と可用性に影響) CVSS Vector:
(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H)。(CVE-2021-35604)

10.6.2 より前の MariaDB の get_sort_by_table により、ORDER BY の特定のサブクエリ使用を介してアプリケーションがクラッシュする可能性があります。CVE-2021-46657

10.6.3 より前の MariaDB の save_window_function_values では、サブクエリに対する with_window_func=true の不適切な処理により、アプリケーションがクラッシュする可能性があります。CVE-2021-46658

10.7.2 より前の MariaDB は、SELECT_LEX::nest_level が各 VIEW に対してローカルであることを認識しないために、アプリケーションをクラッシュさせる可能性があります。CVE-2021-46659

10.5.9 までの MariaDB により、未使用の共通テーブル式CTEを介して find_field_in_tables および find_order_in_list でアプリケーションがクラッシュする可能性があります。CVE-2021-46661

10.5.9 までの MariaDB により、ネスト化されたサブクエリとともに UPDATE 文の特定の使用を介して、set_var.cc アプリケーションがクラッシュする可能性があります。CVE-2021-46662

10.5.13 までの MariaDB により、特定の SELECT ステートメントを介して、ha_maria::extra アプリケーションがクラッシュする可能性があります。
(CVE-2021-46663)

10.5.9 までの MariaDB により、aggr の NULL 値に対する sub_select_postjoin_aggr でアプリケーションがクラッシュする可能性があります。
(CVE-2021-46664)

10.5.9 までの MariaDB により、不適切な used_tables の期待により、sql_parse.cc アプリケーションがクラッシュする可能性があります。CVE-2021-46665

10.6.2 より前の MariaDB では、HAVING 条項から WHERE 条項へのプッシュダウンの不適切な処理により、アプリケーションがクラッシュする可能性があります。CVE-2021-46666

無効なサイズの ref_pointer_array が割り当てられている MariaDB で、整数オーバーフローの脆弱性が見つかりました。この問題は、サービス拒否につながります。CVE-2021-46667

10.5.9 までの MariaDB により、一時データ構造のストレージエンジンリソース制限と不適切に相互作用する特定の長い SELECT DISTINCT ステートメントを介して、アプリケーションがクラッシュする可能性があります。
(CVE-2021-46668)

MariaDB に use-after-free の脆弱性が見つかりました。この欠陥により、BIGINT データタイプが使用されている場合、攻撃者は convert_const_to_int() use-after-free をトリガーし、サービス拒否を引き起こすことができます。
(CVE-2021-46669)

剰余剰余を計算する BN_mod_sqrt() 関数に、非素剰余を計算するバグが含まれています。内部的に、この関数は圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメーターを含む証明書を解析する際に使用されます。無効な明示的な曲線パラメーターを持つ証明書を作成することで、無限ループを発生させることが可能です。証明書の解析は、証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃を受ける可能性があります。細工された秘密鍵を解析する際に、明示的な楕円曲線パラメーターを含む可能性があるため、無限ループに達する可能性もあります。したがって、以下の脆弱な状況が含まれます。- サーバー証明書を消費する TLS クライアント - クライアント証明書を消費する TLS サーバー - 顧客から証明書または秘密鍵を取得するホスティングプロバイダー - サブスクライバーからの証明書リクエストを解析する認証局 - ASN.1 楕円曲線パラメーターを解析するその他のもの。攻撃者がパラメーター値をコントロールできる場合、BN_mod_sqrt() を使用するその他のアプリケーションは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2バージョンでは、証明書の初期解析中に公開鍵が解析されないため、無限ループを発生させることがわずかに困難になります。ただし、証明書の公開鍵が必要な何らかの操作を行うと、無限ループが発生します。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループを発生させる可能性があります。OpenSSL バージョン 1.0.2、1.1.1、および 3.0 は、この問題の影響を受けます。これは 2022 年 3 月 15 日の 1.1.1n および 3.0.2のリリースで対処されました。OpenSSL 3.0.2で修正されました (3.0.0、3.0.1が影響を受けました)。OpenSSL 1.1.1n で修正されました (1.1.1-1.1.1m が影響を受けました)。OpenSSL 1.0.2zdで修正されました1.0.2-1.0.2zcが影響を受けます。CVE-2022-0778CVE-2022-0778

Oracle MySQLのMySQLServer製品における脆弱性コンポーネントC API 影響を受けるサポート対象のバージョンは 5.7.36 以前および 8.0.27 以前です。悪用が難しい脆弱性ですが、権限が高い攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。CVSS 3.1ベーススコア 4.4(可用性に影響)。CVSS Vector:
(CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2022-21595)

MariaDB CONNECTストレージエンジンのスタックベースのバッファオーバーフロー権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。
この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16191 でした。
(CVE-2022-24048)

MariaDB CONNECTストレージエンジンのメモリ解放後使用Use After Freeの権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16207 でした。(CVE-2022-24050)

MariaDB CONNECTストレージエンジン書式文字列の権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定の文字列を書式指定子として使用する前に適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16193でした。(CVE-2022-24051)

MariaDB に欠陥が見つかりました。入力検証の欠落により、ヒープバッファオーバーフローが発生します。この欠陥により、少なくとも低レベルの権限を持つ認証されたローカルの攻撃者が、細工されたSQLクエリをMariaDBに送信し、任意のコードを実行してMariaDBサービスユーザーのレベルに権限を昇格させる可能性があります。
(CVE-2022-24052)

MariaDBサーバーv10.6.5以前は、特別に細工されたSQLステートメントを介して悪用されるItem_args::walk_argコンポーネントにメモリ解放後使用Use After Freeを含むことが発見されました。CVE-2022-27376

MariaDBサーバーv10.6.3以前では、特別に細工されたSQLステートメントを介して悪用されるItem_func_in::cleanup()コンポーネントにメモリ解放後使用Use After Freeが含まれることがわかりました。CVE-2022-27377

MariaDB Server v10.7 およびそれ以前の Create_tmp_table::finalize コンポーネントにおける問題により、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否DoSを引き起こす可能性があることが発見されました。CVE-2022-27378

MariaDB Server v10.6.2 以前のコンポーネント Arg_comparator::compare_real_fixed コンポーネントに問題が見つかりました。この問題により、攻撃者が特別に細工された SQL ステートメントを介して、サービス拒否DoSを引き起こす可能性があります。
(CVE-2022-27379)

MariaDB Server v10.6.3 以前の my_decimal::operator= コンポーネントに問題が見つかりました。この問題により、攻撃者が特別に細工された SQL ステートメントを介して、サービス拒否DoSを引き起こす可能性があります。CVE-2022-27380

MariaDBサーバー v10.6 およびそれ以前のコンポーネント Field::set_default に、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否DoSを引き起こす可能性がある問題が発見されました。CVE-2022-27381

MariaDB Server v10.7 以前で、コンポーネント Item_field::used_tables/update_depend_map_for_order を介したセグメンテーション違反を含んでいることが判明しました。CVE-2022-27382

MariaDBサーバー v10.6 およびそれ以前で、特別に細工された SQL ステートメントを通じて悪用されるコンポーネント my_strcasecmp_8bit に use-after-free が含まれていることが発見されました。CVE-2022-27383

MariaDB Server v10.6 およびそれ以前のコンポーネント Item_subselect::init_expr_cache_tracker に問題が見つかりました。この問題により、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否DoSを引き起こす可能性があります。
(CVE-2022-27384)

MariaDB Server v10.7 以前の Use_tables_and_const_cache::used_tables_and_const_cache_join コンポーネントにおける問題により、攻撃者が特別に細工された SQL ステートメントを介して、サービス拒否DoSを引き起こす可能性があります。CVE-2022-27385

MariaDBサーバーv10.7以前に、コンポーネントsql/sql_class.ccを介したセグメンテーション違反が含まれていることが発見されました。CVE-2022-27386

v10.7 以前の MariaDB Server では、特別に細工された SQL ステートメントにより悪用される decimal_bin_size コンポーネントに、グローバルバッファオーバーフローが存在することが判明しました。CVE-2022-27387

MariaDBサーバーv10.9以前に、コンポーネントsql/item_subselect.ccを介したセグメンテーション違反が含まれていることが発見されました。CVE-2022-27444

MariaDBサーバーv10.9以前に、コンポーネントsql/sql_window.ccを介したセグメンテーション違反が含まれていることが発見されました。CVE-2022-27445

MariaDBサーバーv10.9以前に、コンポーネントsql/item_cmpfunc.hを介したセグメンテーション違反が含まれていることが発見されました。CVE-2022-27446

MariaDBサーバー v10.9以前で、/sql/sql_string.hのコンポーネントBinary_string::free_buffer()を介してメモリ解放後使用use-after-freeが含まれていることがわかりました。CVE-2022-27447

/row/row0mysql.cc で「node->pcur->rel_pos == BTR_PCUR_ON」を介したアサーションの失敗が、MariaDB Server v10.9 以降に存在します。CVE-2022-27448

MariaDBサーバーのv10.9以前には、sql/item_func.cc:148コンポーネントを介したセグメンテーション違反が含まれていることがわかりました。CVE-2022-27449

MariaDBサーバーv10.9以前に、コンポーネントsql/field_conv.ccを介したセグメンテーション違反が含まれていることが発見されました。CVE-2022-27451

MariaDBサーバーv10.9以前に、sql/item_cmpfunc.ccコンポーネントを介したセグメンテーション違反が含まれていることが発見されました。CVE-2022-27452

MariaDBサーバーv10.6.3以降で、/strings/ctype-simple.cのコンポーネントmy_wildcmp_8bit_implにメモリ解放後使用Use After Freeが含まれることがわかりました。CVE-2022-27455

MariaDBサーバー v10.6.3以前で、/sql/sql_type.ccのコンポーネントVDec::VDecにメモリ解放後使用use-after-freeが含まれていることが発見されました。CVE-2022-27456

MariaDBサーバーv10.6.3以前で、/strings/ctype-latin1.cのコンポーネントmy_mb_wc_latin1にメモリ解放後使用use-after-freeが含まれることがわかりました。CVE-2022-27457

MariaDBサーバーv10.6.3以前で、/sql/sql_string.hのコンポーネントBinary_string::free_buffer()にメモリ解放後使用Use After Freeが含まれていることがわかりました。CVE-2022-27458

10.7 より前の MariaDB サーバーは、サービス拒否の脆弱性の影響を受けます。extra/mariabackup/ds_compress.cc で、メソッド create_worker_threads の実行中にエラーが発生する (pthread_create がゼロ以外の値を返す) と、保持していたロックが正しく解除されず、デッドロックのためにローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2022-31622)

10.7 より前の MariaDB サーバーは、サービス拒否の脆弱性の影響を受けます。extra/mariabackup/ds_compress.cc で、メソッド create_worker_threads の実行中にエラーが発生する (例: err ラベルに移動する) と、保持していたロック thd->ctrl_mutex が正しく解除されず、デッドロックのためにローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2022-31623)

10.7 より前の MariaDB サーバーは、サービス拒否の脆弱性の影響を受けます。plugin/server_audit/server_audit.c メソッド log_statement_ex の実行中に、ロック lock_bigbuffer が適切にリリースされず、ローカルユーザーがデッドロックのためにサービス拒否を発生させる可能性があります。(CVE-2022-31624)

MariaDB v10.2 to v10.6.1 に、Item_subselect::init_expr_cache_tracker コンポーネントを介したセグメンテーション違反が含まれていることが判明しました。CVE-2022-32083

MariaDB v10.2からv10.7まで、Item_func_in::cleanup/Item::cleanup_processorコンポーネントを介したセグメンテーション違反を含むことがわかりました。CVE-2022-32085

v10.8までのMariaDB v10.4には、コンポーネントItem_field::fix_outer_fieldを介したセグメンテーション違反が含まれることが発見されました。CVE-2022-32086

MariaDB v10.2 to v10.7 にコンポーネント Item_args::walk_args を介したセグメンテーション違反が含まれることが判明しました。CVE-2022-32087

MariaDB v10.2からv10.7は、コンポーネントExec_time_tracker::get_loops/Filesort_tracker::report_use/filesortを介してセグメンテーション違反を含むことが発見されました。CVE-2022-32088

MariaDB v10.5からv10.7には、コンポーネントst_select_lex_unit::exclude_levelを介したセグメンテーション違反が含まれていることがわかりました。CVE-2022-32089

MariaDB v10.7は、/libsanitizer/sanitizer_common/sanitizer_common_interceptors.incの__interceptor_memsetにuse-after-poisonが含まれることがわかりました。CVE-2022-32091

10.9.2より前の MariaDB では、extra/mariabackup/ds_compress.cc の compress_write が、ストリーム書き込みの失敗時に data_mutex をリリースしません。これにより、ローカルユーザーがデッドロックを発生させる可能性があります。CVE-2022-38791

MariaDB Galera の問題により、mysqld プロセスがシグナル 6 でクラッシュする可能性があります。CVE-2023-5157

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update mariadb」または「yum update --advisory ALAS2MARIADB10」を実行してください。5-2023-003' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2MARIADB10.5-2023-003.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-2372.html

https://explore.alas.aws.amazon.com/CVE-2021-2389.html

https://explore.alas.aws.amazon.com/CVE-2021-35604.html

https://explore.alas.aws.amazon.com/CVE-2021-46657.html

https://explore.alas.aws.amazon.com/CVE-2021-46658.html

https://explore.alas.aws.amazon.com/CVE-2021-46659.html

https://explore.alas.aws.amazon.com/CVE-2021-46661.html

https://explore.alas.aws.amazon.com/CVE-2021-46662.html

https://explore.alas.aws.amazon.com/CVE-2021-46663.html

https://explore.alas.aws.amazon.com/CVE-2021-46664.html

https://explore.alas.aws.amazon.com/CVE-2021-46665.html

https://explore.alas.aws.amazon.com/CVE-2021-46666.html

https://explore.alas.aws.amazon.com/CVE-2021-46667.html

https://explore.alas.aws.amazon.com/CVE-2021-46668.html

https://explore.alas.aws.amazon.com/CVE-2021-46669.html

https://explore.alas.aws.amazon.com/CVE-2022-0778.html

https://explore.alas.aws.amazon.com/CVE-2022-21595.html

https://explore.alas.aws.amazon.com/CVE-2022-24048.html

https://explore.alas.aws.amazon.com/CVE-2022-24050.html

https://explore.alas.aws.amazon.com/CVE-2022-24051.html

https://explore.alas.aws.amazon.com/CVE-2022-24052.html

https://explore.alas.aws.amazon.com/CVE-2022-27376.html

https://explore.alas.aws.amazon.com/CVE-2022-27377.html

https://explore.alas.aws.amazon.com/CVE-2022-27378.html

https://explore.alas.aws.amazon.com/CVE-2022-27379.html

https://explore.alas.aws.amazon.com/CVE-2022-27380.html

https://explore.alas.aws.amazon.com/CVE-2022-27381.html

https://explore.alas.aws.amazon.com/CVE-2022-27382.html

https://explore.alas.aws.amazon.com/CVE-2022-27383.html

https://explore.alas.aws.amazon.com/CVE-2022-27384.html

https://explore.alas.aws.amazon.com/CVE-2022-27385.html

https://explore.alas.aws.amazon.com/CVE-2022-27386.html

https://explore.alas.aws.amazon.com/CVE-2022-27387.html

https://explore.alas.aws.amazon.com/CVE-2022-27444.html

https://explore.alas.aws.amazon.com/CVE-2022-27445.html

https://explore.alas.aws.amazon.com/CVE-2022-27446.html

https://explore.alas.aws.amazon.com/CVE-2022-27447.html

https://explore.alas.aws.amazon.com/CVE-2022-27448.html

https://explore.alas.aws.amazon.com/CVE-2022-27449.html

https://explore.alas.aws.amazon.com/CVE-2022-27451.html

https://explore.alas.aws.amazon.com/CVE-2022-27452.html

https://explore.alas.aws.amazon.com/CVE-2022-27455.html

https://explore.alas.aws.amazon.com/CVE-2022-27456.html

https://explore.alas.aws.amazon.com/CVE-2022-27457.html

https://explore.alas.aws.amazon.com/CVE-2022-27458.html

https://explore.alas.aws.amazon.com/CVE-2022-31622.html

https://explore.alas.aws.amazon.com/CVE-2022-31623.html

https://explore.alas.aws.amazon.com/CVE-2022-31624.html

https://explore.alas.aws.amazon.com/CVE-2022-32083.html

https://explore.alas.aws.amazon.com/CVE-2022-32085.html

https://explore.alas.aws.amazon.com/CVE-2022-32086.html

https://explore.alas.aws.amazon.com/CVE-2022-32087.html

https://explore.alas.aws.amazon.com/CVE-2022-32088.html

https://explore.alas.aws.amazon.com/CVE-2022-32089.html

https://explore.alas.aws.amazon.com/CVE-2022-32091.html

https://explore.alas.aws.amazon.com/CVE-2022-38791.html

https://explore.alas.aws.amazon.com/CVE-2023-5157.html

プラグインの詳細

深刻度: High

ID: 181931

ファイル名: al2_ALASMARIADB10_5-2023-003.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2023/9/27

更新日: 2025/9/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5.5

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

CVSS スコアのソース: CVE-2021-35604

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-24052

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:mariadb-embedded, p-cpe:/a:amazon:linux:mariadb-common, p-cpe:/a:amazon:linux:mariadb-connect-engine, p-cpe:/a:amazon:linux:mariadb-cracklib-password-check, p-cpe:/a:amazon:linux:mariadb-errmsg, p-cpe:/a:amazon:linux:mariadb-oqgraph-engine, p-cpe:/a:amazon:linux:mariadb-s3-engine, p-cpe:/a:amazon:linux:mariadb-server-galera, p-cpe:/a:amazon:linux:mariadb-sphinx-engine, p-cpe:/a:amazon:linux:mariadb, p-cpe:/a:amazon:linux:mariadb-debuginfo, p-cpe:/a:amazon:linux:mariadb-devel, p-cpe:/a:amazon:linux:mariadb-embedded-devel, p-cpe:/a:amazon:linux:mariadb-libs, p-cpe:/a:amazon:linux:mariadb-server, p-cpe:/a:amazon:linux:mariadb-test, p-cpe:/a:amazon:linux:mariadb-backup, p-cpe:/a:amazon:linux:mariadb-config, p-cpe:/a:amazon:linux:mariadb-gssapi-server, p-cpe:/a:amazon:linux:mariadb-pam, p-cpe:/a:amazon:linux:mariadb-rocksdb-engine, p-cpe:/a:amazon:linux:mariadb-server-utils

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/21

脆弱性公開日: 2021/7/20

参照情報

CVE: CVE-2021-2372, CVE-2021-2389, CVE-2021-35604, CVE-2021-46657, CVE-2021-46658, CVE-2021-46659, CVE-2021-46661, CVE-2021-46662, CVE-2021-46663, CVE-2021-46664, CVE-2021-46665, CVE-2021-46666, CVE-2021-46667, CVE-2021-46668, CVE-2021-46669, CVE-2022-0778, CVE-2022-21595, CVE-2022-24048, CVE-2022-24050, CVE-2022-24051, CVE-2022-24052, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27382, CVE-2022-27383, CVE-2022-27384, CVE-2022-27385, CVE-2022-27386, CVE-2022-27387, CVE-2022-27444, CVE-2022-27445, CVE-2022-27446, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27451, CVE-2022-27452, CVE-2022-27455, CVE-2022-27456, CVE-2022-27457, CVE-2022-31622, CVE-2022-31623, CVE-2022-31624, CVE-2022-32083, CVE-2022-32085, CVE-2022-32086, CVE-2022-32087, CVE-2022-32088, CVE-2022-32089, CVE-2022-32091, CVE-2022-38791, CVE-2023-5157