RHEL 6 / 7 : rh-mariadb100-mariadb (RHSA-2016:1132)

critical Nessus プラグイン ID 193833

概要

リモート Red Hat ホストに、rh-mariadb100-mariadb の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 / 7 ホストに、RHSA-2016:1132 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

MariaDB は、マルチユーザー、マルチスレッドの SQL データベースサーバーです。実用的には、MariaDB は MySQL とバイナリ互換です。MariaDB は、Perl 互換の正規表現ライブラリである PCRE を使用して、SQL クエリで正規表現サポートを実装します。

セキュリティ修正プログラム:

* TLS/SSL を使用して安全な接続を確立する際に、MariaDB クライアントライブラリが、X.509 証明書に記載されているサーバー ID に対して、ホスト名を適切にチェックしていないことが判明しました。中間者攻撃者がこの欠陥を利用して、クライアントに対してサーバーになりすます可能性があります。 (CVE-2016-2047)

* この更新プログラムでは、MariaDBデータベースサーバーの複数の脆弱性が修正されます。この欠陥の詳細については、「参照」セクションに一覧表示されているOracle Critical Patch Updateアドバイザリページを参照してください。
(CVE-2015-4792、CVE-2015-4802、CVE-2015-4815、CVE-2015-4816、CVE-2015-4819、CVE-2015-4826、CVE-2015-4830、CVE-2015-4836、CVE-2015-4858、CVE-2015-4861、CVE-2015-4870、CVE-2015-4879、CVE-2015-4895、CVE-2015-4913、CVE-2016-0505、CVE-2016-0546、CVE-2016-0596、CVE-2016-0597、CVE-2016-0598、CVE-2016-0600、CVE-2016-0606、CVE-2016-0608、CVE-2016-0609、CVE-2016-0610、CVE-2016-0616、CVE-2016-0640、CVE-2016-0641、CVE-2016-0642、CVE-2016-0643、CVE-2016-0644、CVE-2016-0646、CVE-2016-0647、CVE-2016-0648、CVE-2016-0649、CVE-2016-0650、CVE-2016-0651、CVE-2016-0655、CVE-2016-0666、CVE-2016-0668)

* PCRE が無効な形式の正規表現を処理する方法に複数の欠陥が見つかりました。MariaDBに特別に細工された正規表現でSQLクエリを実行させる攻撃者が、これらの欠陥を利用して、クラッシュを引き起こしたり、任意のコードを実行したりする可能性があります。 (CVE-2015-3210、 CVE-2015-3217、 CVE-2015-5073、 CVE-2015-8381、[ CVE-2015-8383、 CVE-2015-8384、 CVE-2015-8385、 CVE-2015-8386、 CVE-2015-8388、 CVE-2015-8391、 CVE-2015-8392CVE-2015-8395] 、 、 CVE-2016-1283、 CVE-2016-3191)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL rh-mariadb100-mariadb パッケージを、RHSA-2016:1132 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?5213fd57

http://www.nessus.org/u?66027465

http://www.nessus.org/u?d701e67c

http://www.nessus.org/u?dc7a55fe

https://mariadb.com/kb/en/mariadb/mariadb-10021-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10023-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10024-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/

https://bugzilla.redhat.com/show_bug.cgi?id=1228283

https://bugzilla.redhat.com/show_bug.cgi?id=1237223

https://bugzilla.redhat.com/show_bug.cgi?id=1274752

https://bugzilla.redhat.com/show_bug.cgi?id=1274756

https://bugzilla.redhat.com/show_bug.cgi?id=1274759

https://bugzilla.redhat.com/show_bug.cgi?id=1274761

https://bugzilla.redhat.com/show_bug.cgi?id=1274764

https://bugzilla.redhat.com/show_bug.cgi?id=1274766

https://bugzilla.redhat.com/show_bug.cgi?id=1274767

https://bugzilla.redhat.com/show_bug.cgi?id=1274771

https://bugzilla.redhat.com/show_bug.cgi?id=1274773

https://bugzilla.redhat.com/show_bug.cgi?id=1274776

https://bugzilla.redhat.com/show_bug.cgi?id=1274781

https://bugzilla.redhat.com/show_bug.cgi?id=1274783

https://bugzilla.redhat.com/show_bug.cgi?id=1274786

https://bugzilla.redhat.com/show_bug.cgi?id=1274794

https://bugzilla.redhat.com/show_bug.cgi?id=1287614

https://bugzilla.redhat.com/show_bug.cgi?id=1287623

https://bugzilla.redhat.com/show_bug.cgi?id=1287629

https://bugzilla.redhat.com/show_bug.cgi?id=1287636

https://bugzilla.redhat.com/show_bug.cgi?id=1287671

https://bugzilla.redhat.com/show_bug.cgi?id=1287690

https://bugzilla.redhat.com/show_bug.cgi?id=1287711

https://bugzilla.redhat.com/show_bug.cgi?id=1295385

https://bugzilla.redhat.com/show_bug.cgi?id=1301492

https://bugzilla.redhat.com/show_bug.cgi?id=1301493

https://bugzilla.redhat.com/show_bug.cgi?id=1301496

https://bugzilla.redhat.com/show_bug.cgi?id=1301497

https://bugzilla.redhat.com/show_bug.cgi?id=1301498

https://bugzilla.redhat.com/show_bug.cgi?id=1301501

https://bugzilla.redhat.com/show_bug.cgi?id=1301504

https://bugzilla.redhat.com/show_bug.cgi?id=1301506

https://bugzilla.redhat.com/show_bug.cgi?id=1301507

https://bugzilla.redhat.com/show_bug.cgi?id=1301508

https://bugzilla.redhat.com/show_bug.cgi?id=1301510

https://bugzilla.redhat.com/show_bug.cgi?id=1301874

https://bugzilla.redhat.com/show_bug.cgi?id=1311503

https://bugzilla.redhat.com/show_bug.cgi?id=1329239

https://bugzilla.redhat.com/show_bug.cgi?id=1329241

https://bugzilla.redhat.com/show_bug.cgi?id=1329243

https://bugzilla.redhat.com/show_bug.cgi?id=1329245

https://bugzilla.redhat.com/show_bug.cgi?id=1329247

https://bugzilla.redhat.com/show_bug.cgi?id=1329248

https://bugzilla.redhat.com/show_bug.cgi?id=1329249

https://bugzilla.redhat.com/show_bug.cgi?id=1329251

https://bugzilla.redhat.com/show_bug.cgi?id=1329252

https://bugzilla.redhat.com/show_bug.cgi?id=1329253

https://bugzilla.redhat.com/show_bug.cgi?id=1329254

https://bugzilla.redhat.com/show_bug.cgi?id=1329259

https://bugzilla.redhat.com/show_bug.cgi?id=1329270

https://bugzilla.redhat.com/show_bug.cgi?id=1329273

https://access.redhat.com/errata/RHSA-2016:1132

プラグインの詳細

深刻度: Critical

ID: 193833

ファイル名: redhat-RHSA-2016-1132.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/4/24

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2015-8391

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2016-3191

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-config, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-server, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-bench, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-devel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-common, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-oqgraph-engine, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-errmsg, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-test

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/26

脆弱性公開日: 2015/1/12

参照情報

CVE: CVE-2015-3210, CVE-2015-3217, CVE-2015-4792, CVE-2015-4802, CVE-2015-4815, CVE-2015-4816, CVE-2015-4819, CVE-2015-4826, CVE-2015-4830, CVE-2015-4836, CVE-2015-4858, CVE-2015-4861, CVE-2015-4870, CVE-2015-4879, CVE-2015-4895, CVE-2015-4913, CVE-2015-5073, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8388, CVE-2015-8391, CVE-2015-8392, CVE-2015-8395, CVE-2016-0505, CVE-2016-0546, CVE-2016-0596, CVE-2016-0597, CVE-2016-0598, CVE-2016-0600, CVE-2016-0606, CVE-2016-0608, CVE-2016-0609, CVE-2016-0610, CVE-2016-0616, CVE-2016-0640, CVE-2016-0641, CVE-2016-0642, CVE-2016-0643, CVE-2016-0644, CVE-2016-0646, CVE-2016-0647, CVE-2016-0648, CVE-2016-0649, CVE-2016-0650, CVE-2016-0651, CVE-2016-0655, CVE-2016-0666, CVE-2016-0668, CVE-2016-1283, CVE-2016-2047, CVE-2016-3191, CVE-2016-3452, CVE-2016-3459, CVE-2016-3471, CVE-2016-5444

CWE: 120, 121, 122, 295, 407, 674

RHSA: 2016:1132