Rocky Linux 8mariadb:10.5RLSA-2022:5826

high Nessus プラグイン ID 184563

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2022:5826アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 10.7.2 より前の MariaDB は、SELECT_LEX::nest_level が各 VIEW に対してローカルであることを認識しないために、アプリケーションをクラッシュさせる可能性があります。CVE-2021-46659

- 10.5.9までの MariaDB により、未使用の共通テーブル式 (CTE) を介して、find_field_in_tables および find_order_in_list でアプリケーションがクラッシュする可能性があります。(CVE-2021-46661)

- 10.5.13 までの MariaDB により、特定の SELECT ステートメントを介して、ha_maria::extra アプリケーションがクラッシュする可能性があります。
(CVE-2021-46663)

- 10.5.9までの MariaDB により、aggg の NULL 値に対して sub_select_postjoin_aggr でアプリケーションがクラッシュする可能性があります。
(CVE-2021-46664)

- MariaDB 10.5.9まででは、used_tables の予期しない結果により、sql_parse.cc アプリケーションがクラッシュする可能性があります。(CVE-2021-46665)

- 10.5.9までの MariaDB では、一時データ構造のストレージエンジンリソース制限と不適切に相互作用する特定の長い SELECT DISTINCT ステートメントを介して、アプリケーションがクラッシュする可能性があります。
(CVE-2021-46668)

- 10.5.9までの MariaDB により、BIGINT データタイプが使用されている場合、攻撃者が convert_const_to_int のメモリ解放後使用 (Use After Free) をトリガーする可能性があります。(CVE-2021-46669)

- Oracle MySQLのMySQLServer製品における脆弱性コンポーネントC API 影響を受けるサポート対象のバージョンは 5.7.36 以前および 8.0.27 以前です。悪用が難しい脆弱性ですが、権限が高い攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2022-21595)

- MariaDB CONNECT ストレージエンジンのスタックベースのバッファオーバーフローの権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。
この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16191 でした。
(CVE-2022-24048)

- MariaDB CONNECT ストレージエンジンのメモリ解放後使用 (Use-After-Free) の権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16207 でした。(CVE-2022-24050)

- MariaDB CONNECT ストレージエンジンの書式文字列の権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定の文字列を書式指定子として使用する前に適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16193でした。(CVE-2022-24051)

- MariaDB CONNECT ストレージエンジンのヒープベースのバッファオーバーフローの権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。
この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16190 でした。
(CVE-2022-24052)

- v10.6.5 およびそれ以前の MariaDB サーバーは、特別に細工された SQL ステートメントを介して悪用される、Item_args::walk_arg コンポーネントに use-after-free を含むことが判明しました。CVE-2022-27376

- v10.6.3 以前の MariaDB Server では、特別に細工された SQL ステートメントを介して悪用される、Item_func_in::cleanup() コンポーネントに use-after-free が含まれていることが判明しました。CVE-2022-27377

- MariaDB Server v10.7 およびそれ以前の Create_tmp_table::finalize コンポーネントにおける問題により、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否DoSを引き起こす可能性があることが発見されました。CVE-2022-27378

- MariaDB Server v10.6.2 以前の Arg_comparator::compare_real_fixed コンポーネントの問題が発見されました。この問題により、攻撃者が特別に細工された SQL ステートメントを介して、サービス拒否DoSを引き起こす可能性があります。
(CVE-2022-27379)

- MariaDB Server v10.6.3 以前の my_decimal::operator= コンポーネントに問題が見つかりました。この問題により、攻撃者が特別に細工された SQL ステートメントを介して、サービス拒否DoSを引き起こす可能性があります。CVE-2022-27380

- MariaDB Server v10.6 およびそれ以前のコンポーネント Field::set_default に、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否DoSを引き起こす可能性がある問題が発見されました。CVE-2022-27381

- MariaDB Server v10.7 およびそれ以前で、コンポーネント Item_field::used_tables/update_depend_map_for_order を介したセグメンテーション違反が含まれていることが判明しました。CVE-2022-27382

- MariaDB Server v10.6 以前では、コンポーネント my_strcasecmp_8bit にメモリ解放後使用 (Use-After-Free) が含まれていることが発見されました。これは、特別に細工された SQL ステートメントを介して悪用されます。(CVE-2022-27383)

- MariaDB Server v10.6 およびそれ以前のコンポーネント Item_subselect::init_expr_cache_tracker に問題が見つかりました。この問題により、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否DoSを引き起こす可能性があります。
(CVE-2022-27384)

- MariaDB Server v10.7 以前には、sql/sql_class.cc コンポーネントのセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27386)

- MariaDB Server v10.7 以前では、コンポーネント decimal_bin_size にグローバルバッファオーバーフローが含まれていることが発見されました。これは、特別に細工された SQL ステートメントを介して悪用されます。(CVE-2022-27387)

- MariaDB Server v10.9 以前には、コンポーネント sql/item_subselect.cc のセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27444)

- MariaDB Server v10.9 以前には、sql/sql_window.cc コンポーネントのセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27445)

- MariaDB Server v10.9 以前には、コンポーネント sql/item_cmpfunc.h のセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27446)

- MariaDB Server v10.9 以前で、/sql/sql_string.h のコンポーネント Binary_string::free_buffer() を介して、use-after-free が含まれていることが判明しました。CVE-2022-27447

- MariaDB Server v10.9 以前で、/row/row0mysql.cc の「node-> pcur-> rel_pos == BTR_PCUR_ON」によるアサーションエラーが発生します。(CVE-2022-27448)

- MariaDBサーバーのv10.9以前には、sql/item_func.cc:148コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。CVE-2022-27449

- MariaDB Server v10.9 以前には、sql/field_conv.cc コンポーネントのセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27451)

- MariaDB Server v10.9 以前には、コンポーネント sql/item_cmpfunc.cc のセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27452)

- MariaDB Server v10.6.3 以前では、コンポーネント my_wildcmp_8bit_impl at /strings/ctype-simple.c にメモリ解放後使用 (use-after-free) が含まれていることがわかりました。(CVE-2022-27455)

- MariaDBサーバー v10.6.3以前で、/sql/sql_type.ccのコンポーネントVDec::VDecにメモリ解放後使用use-after-freeが含まれていることが発見されました。CVE-2022-27456

- MariaDB Server v10.6.3 以前では、/strings/ctype-latin1.c のコンポーネント my_mb_wc_latin1 にメモリ解放後使用 (use-after-free) が含まれていることがわかりました。(CVE-2022-27457)

- MariaDB Server v10.6.3 およびそれ以前で、/sql/sql_string.h のコンポーネント Binary_string::free_buffer() に use-after-free が含まれていることが判明しました。CVE-2022-27458

- 10.7 より前の MariaDB サーバーは、サービス拒否に対して脆弱です。extra/mariabackup/ds_compress.cc で、メソッド create_worker_threads の実行中にエラーが発生する (pthread_create がゼロ以外の値を返す) と、保持していたロックが正しく解除されず、デッドロックのためにローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2022-31622)

- 10.7 より前の MariaDB サーバーは、サービス拒否に対して脆弱です。extra/mariabackup/ds_compress.cc で、メソッド create_worker_threads の実行中にエラーが発生する (例: err ラベルに移動する) と、保持していたロック thd->ctrl_mutex が正しく解除されず、デッドロックのためにローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2022-31623)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2022:5826

https://bugzilla.redhat.com/show_bug.cgi?id=2049302

https://bugzilla.redhat.com/show_bug.cgi?id=2075697

https://bugzilla.redhat.com/show_bug.cgi?id=2075699

https://bugzilla.redhat.com/show_bug.cgi?id=2075700

https://bugzilla.redhat.com/show_bug.cgi?id=2075701

https://bugzilla.redhat.com/show_bug.cgi?id=2076144

https://bugzilla.redhat.com/show_bug.cgi?id=2076145

https://bugzilla.redhat.com/show_bug.cgi?id=2092354

https://bugzilla.redhat.com/show_bug.cgi?id=2092360

https://bugzilla.redhat.com/show_bug.cgi?id=2095290

https://bugzilla.redhat.com/show_bug.cgi?id=2096281

https://bugzilla.redhat.com/show_bug.cgi?id=2096934

https://bugzilla.redhat.com/show_bug.cgi?id=2096935

https://bugzilla.redhat.com/show_bug.cgi?id=2096936

https://bugzilla.redhat.com/show_bug.cgi?id=2050017

https://bugzilla.redhat.com/show_bug.cgi?id=2050022

https://bugzilla.redhat.com/show_bug.cgi?id=2050024

https://bugzilla.redhat.com/show_bug.cgi?id=2050026

https://bugzilla.redhat.com/show_bug.cgi?id=2050032

https://bugzilla.redhat.com/show_bug.cgi?id=2050034

https://bugzilla.redhat.com/show_bug.cgi?id=2068211

https://bugzilla.redhat.com/show_bug.cgi?id=2068233

https://bugzilla.redhat.com/show_bug.cgi?id=2068234

https://bugzilla.redhat.com/show_bug.cgi?id=2069833

https://bugzilla.redhat.com/show_bug.cgi?id=2074817

https://bugzilla.redhat.com/show_bug.cgi?id=2074947

https://bugzilla.redhat.com/show_bug.cgi?id=2074949

https://bugzilla.redhat.com/show_bug.cgi?id=2074951

https://bugzilla.redhat.com/show_bug.cgi?id=2074966

https://bugzilla.redhat.com/show_bug.cgi?id=2074981

https://bugzilla.redhat.com/show_bug.cgi?id=2074987

https://bugzilla.redhat.com/show_bug.cgi?id=2074996

https://bugzilla.redhat.com/show_bug.cgi?id=2074999

https://bugzilla.redhat.com/show_bug.cgi?id=2075005

https://bugzilla.redhat.com/show_bug.cgi?id=2075006

https://bugzilla.redhat.com/show_bug.cgi?id=2075691

https://bugzilla.redhat.com/show_bug.cgi?id=2075692

https://bugzilla.redhat.com/show_bug.cgi?id=2075693

https://bugzilla.redhat.com/show_bug.cgi?id=2075694

https://bugzilla.redhat.com/show_bug.cgi?id=2075695

https://bugzilla.redhat.com/show_bug.cgi?id=2075696

プラグインの詳細

深刻度: High

ID: 184563

ファイル名: rocky_linux_RLSA-2022-5826.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-24052

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:mariadb-server, p-cpe:/a:rocky:linux:mariadb-common, p-cpe:/a:rocky:linux:mariadb, p-cpe:/a:rocky:linux:mariadb-pam-debuginfo, p-cpe:/a:rocky:linux:mariadb-server-debuginfo, p-cpe:/a:rocky:linux:mariadb-embedded-devel, p-cpe:/a:rocky:linux:mariadb-server-utils, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:judy, p-cpe:/a:rocky:linux:mariadb-backup-debuginfo, p-cpe:/a:rocky:linux:mariadb-debugsource, p-cpe:/a:rocky:linux:mariadb-backup, p-cpe:/a:rocky:linux:mariadb-debuginfo, p-cpe:/a:rocky:linux:mariadb-pam, p-cpe:/a:rocky:linux:judy-debuginfo, p-cpe:/a:rocky:linux:galera-debuginfo, p-cpe:/a:rocky:linux:mariadb-test-debuginfo, p-cpe:/a:rocky:linux:mariadb-embedded-debuginfo, p-cpe:/a:rocky:linux:mariadb-test, p-cpe:/a:rocky:linux:mariadb-errmsg, p-cpe:/a:rocky:linux:mariadb-devel, p-cpe:/a:rocky:linux:mariadb-gssapi-server-debuginfo, p-cpe:/a:rocky:linux:mariadb-server-utils-debuginfo, p-cpe:/a:rocky:linux:galera-debugsource, p-cpe:/a:rocky:linux:galera, p-cpe:/a:rocky:linux:judy-debugsource, p-cpe:/a:rocky:linux:mariadb-oqgraph-engine-debuginfo, p-cpe:/a:rocky:linux:mariadb-server-galera, p-cpe:/a:rocky:linux:mariadb-oqgraph-engine, p-cpe:/a:rocky:linux:mariadb-embedded, p-cpe:/a:rocky:linux:mariadb-gssapi-server

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/2

脆弱性公開日: 2022/1/29

参照情報

CVE: CVE-2021-46659, CVE-2021-46661, CVE-2021-46663, CVE-2021-46664, CVE-2021-46665, CVE-2021-46668, CVE-2021-46669, CVE-2022-21595, CVE-2022-24048, CVE-2022-24050, CVE-2022-24051, CVE-2022-24052, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27382, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27444, CVE-2022-27445, CVE-2022-27446, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27451, CVE-2022-27452, CVE-2022-27455, CVE-2022-27456, CVE-2022-27457, CVE-2022-27458, CVE-2022-31622, CVE-2022-31623