RHEL 6 / 7 : rh-mariadb100-mariadb (RHSA-2016:1132)

critical Nessus プラグイン ID 193833

概要

リモート Red Hat ホストに、rh-mariadb100-mariadb の 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 / 7 ホストに、RHSA-2016:1132 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- pcre: 特定のグループ内の名前による再帰的後方参照によって引き起こされるバッファオーバーフロー (8.38/4) (CVE-2015-3210、CVE-2015-8384)

- pcre: 不適切に処理されたグループの空の一致によって引き起こされるスタックオーバーフロー (8.38/11) (CVE-2015-3217)

- mysql: Server:Partition に関連する詳細不明な脆弱性 (CPU 2015 年 10 月) (CVE-2015-4792、CVE-2015-4802)

- mysql: Server:DDL に関連する詳細不明な脆弱性 (CPU 2015 年 10 月) (CVE-2015-4815)

- mysql: Server:InnoDB に関連する詳細不明な脆弱性 (CPU 2015 年 10 月) (CVE-2015-4816、CVE-2015-4861、CVE-2015-4895)

- mysql: Client プログラムに関連する詳細不明な脆弱性 (CPU 2015 年 10 月) (CVE-2015-4819)

- mysql: Server:Types に関連する詳細不明な脆弱性 (CPU 2015 年 10 月) (CVE-2015-4826)

- mysql: Server:Security:Privileges に関連する詳細不明な脆弱性 (CPU 2015 年 10 月) (CVE-2015-4830)

- mysql: Server:SP に関連する詳細不明な脆弱性 (CPU 2015 年 10 月) (CVE-2015-4836)

- mysql: Server:DML に関連する詳細不明な脆弱性 (CPU 2015 年 10 月) (CVE-2015-4858、CVE-2015-4879、CVE-2015-4913)

- mysql: Server:Parser に関連する詳細不明な脆弱性 (CPU 2015 年 10 月) (CVE-2015-4870)

- pcre: 過剰な右丸括弧のある後方アサーション内の前方参照に対するバッファオーバーフロー (8.38/18) (CVE-2015-5073、CVE-2015-8388)

- pcre: 重複する名前付き参照によるバッファオーバーフロー (8.38/36) (CVE-2015-8381、CVE-2015-8395)

- pcre: 反復する条件付きグループにより引き起こされるバッファオーバーフロー (8.38/3) (CVE-2015-8383)

- pcre: グループ番号を重複する名前付き前方参照によるバッファオーバーフロー (8.38/30) (CVE-2015-8385)

- pcre: 後読みアサーションによって引き起こされるバッファオーバーフロー (8.38/6) (CVE-2015-8386)

- pcre: 非効率な posix 文字クラス構文チェック (8.38/16) (CVE-2015-8391)

- pcre: 複製された名前付きグループを持つパターンによって引き起こされるバッファオーバーフロー (?| (8.38/27) (CVE-2015-8392)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: オプション (CPU 2016 年 1 月) (CVE-2016-0505)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: クライアント (CPU 2016 年 1 月) (CVE-2016-0546)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: DML (CPU 2016 年 1 月) (CVE-2016-0596、CVE-2016-0598)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: オプティマイザー (CPU 2016 年 1 月) (CVE-2016-0597、CVE-2016-0616)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: InnoDB (CPU 2016 年 1 月) (CVE-2016-0600、CVE-2016-0610)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: セキュリティ: 暗号化 (CPU 2016 年 1 月) (CVE-2016-0606)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: UDF (CPU 2016 年 1 月) (CVE-2016-0608)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: セキュリティ: 特権 (CPU 2016 年 1 月) (CVE-2016-0609)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: DML (CPU 2016 年 4 月) (CVE-2016-0640、CVE-2016-0643、CVE-2016-0646)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: MyISAM (CPU 2016 年 4 月) (CVE-2016-0641)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: Federated (CPU 2016 年 4 月) (CVE-2016-0642)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: DDL (CPU 2016 年 4 月) (CVE-2016-0644)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: FTS (CPU 2016 年 4 月) (CVE-2016-0647)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: PS (CPU 2016 年 4 月) (CVE-2016-0648、CVE-2016-0649)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: レプリケーション (CPU 2016 年 4 月) (CVE-2016-0650)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: オプティマイザー (CPU 2016 年 4 月) (CVE-2016-0651)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: InnoDB (CPU 2016 年 4 月) (CVE-2016-0655、CVE-2016-0668)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: セキュリティ: 特権 (CPU 2016 年 4 月) (CVE-2016-0666)

- pcre: 重複する名前付きグループの処理におけるヒープバッファオーバーフロー (8.39/14) (CVE-2016-1283)

- mysql: ssl-validate-cert の不適切なホスト名チェック (CVE-2016-2047)

- pcre: 深くネストした丸括弧がある (*ACCEPT) のワークスペースオーバーフロー (8.39/13、10.22/12) (CVE-2016-3191)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: セキュリティ: 暗号化 (CPU 2016 年 7 月) (CVE-2016-3452)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: InnoDB (CPU 2016 年 7 月) (CVE-2016-3459)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: オプション (CPU 2016 年 7 月) (CVE-2016-3471)

- mysql: サブコンポーネントの詳細不明な脆弱性: サーバー: 接続 (CPU 2016 年 7 月) (CVE-2016-5444)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL rh-mariadb100-mariadb パッケージを、RHSA-2016:1132 のガイダンスに基づいて更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=1228283

https://bugzilla.redhat.com/show_bug.cgi?id=1237223

https://bugzilla.redhat.com/show_bug.cgi?id=1274752

https://bugzilla.redhat.com/show_bug.cgi?id=1274756

https://bugzilla.redhat.com/show_bug.cgi?id=1274759

https://bugzilla.redhat.com/show_bug.cgi?id=1274761

https://bugzilla.redhat.com/show_bug.cgi?id=1274764

https://bugzilla.redhat.com/show_bug.cgi?id=1274766

https://bugzilla.redhat.com/show_bug.cgi?id=1274767

https://bugzilla.redhat.com/show_bug.cgi?id=1274771

https://bugzilla.redhat.com/show_bug.cgi?id=1274773

https://bugzilla.redhat.com/show_bug.cgi?id=1274776

https://bugzilla.redhat.com/show_bug.cgi?id=1274781

https://bugzilla.redhat.com/show_bug.cgi?id=1274783

https://bugzilla.redhat.com/show_bug.cgi?id=1274786

https://bugzilla.redhat.com/show_bug.cgi?id=1274794

https://bugzilla.redhat.com/show_bug.cgi?id=1287614

https://bugzilla.redhat.com/show_bug.cgi?id=1287623

https://bugzilla.redhat.com/show_bug.cgi?id=1287629

https://bugzilla.redhat.com/show_bug.cgi?id=1287636

https://bugzilla.redhat.com/show_bug.cgi?id=1287671

https://bugzilla.redhat.com/show_bug.cgi?id=1287690

https://bugzilla.redhat.com/show_bug.cgi?id=1287711

https://bugzilla.redhat.com/show_bug.cgi?id=1295385

https://bugzilla.redhat.com/show_bug.cgi?id=1301492

https://bugzilla.redhat.com/show_bug.cgi?id=1301493

https://bugzilla.redhat.com/show_bug.cgi?id=1301496

https://bugzilla.redhat.com/show_bug.cgi?id=1301497

https://bugzilla.redhat.com/show_bug.cgi?id=1301498

https://bugzilla.redhat.com/show_bug.cgi?id=1301501

https://bugzilla.redhat.com/show_bug.cgi?id=1301504

https://bugzilla.redhat.com/show_bug.cgi?id=1301506

https://bugzilla.redhat.com/show_bug.cgi?id=1301507

https://bugzilla.redhat.com/show_bug.cgi?id=1301508

https://bugzilla.redhat.com/show_bug.cgi?id=1301510

https://bugzilla.redhat.com/show_bug.cgi?id=1301874

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?5213fd57

http://www.nessus.org/u?66027465

http://www.nessus.org/u?d701e67c

https://mariadb.com/kb/en/mariadb/mariadb-10021-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10022-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10023-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10024-release-notes/

https://mariadb.com/kb/en/mariadb/mariadb-10025-release-notes/

https://bugzilla.redhat.com/show_bug.cgi?id=1311503

https://bugzilla.redhat.com/show_bug.cgi?id=1329239

https://bugzilla.redhat.com/show_bug.cgi?id=1329241

https://bugzilla.redhat.com/show_bug.cgi?id=1329243

https://bugzilla.redhat.com/show_bug.cgi?id=1329245

https://bugzilla.redhat.com/show_bug.cgi?id=1329247

https://bugzilla.redhat.com/show_bug.cgi?id=1329248

https://bugzilla.redhat.com/show_bug.cgi?id=1329249

https://bugzilla.redhat.com/show_bug.cgi?id=1329251

https://bugzilla.redhat.com/show_bug.cgi?id=1329252

https://bugzilla.redhat.com/show_bug.cgi?id=1329253

https://bugzilla.redhat.com/show_bug.cgi?id=1329254

https://bugzilla.redhat.com/show_bug.cgi?id=1329259

https://bugzilla.redhat.com/show_bug.cgi?id=1329270

https://bugzilla.redhat.com/show_bug.cgi?id=1329273

http://www.nessus.org/u?9354bbf3

https://access.redhat.com/errata/RHSA-2016:1132

プラグインの詳細

深刻度: Critical

ID: 193833

ファイル名: redhat-RHSA-2016-1132.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/24

更新日: 2024/4/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2015-8391

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2016-3191

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-bench, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-common, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-config, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-devel, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-errmsg, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-oqgraph-engine, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-server, p-cpe:/a:redhat:enterprise_linux:rh-mariadb100-mariadb-test

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/26

脆弱性公開日: 2015/1/12

参照情報

CVE: CVE-2015-3210, CVE-2015-3217, CVE-2015-4792, CVE-2015-4802, CVE-2015-4815, CVE-2015-4816, CVE-2015-4819, CVE-2015-4826, CVE-2015-4830, CVE-2015-4836, CVE-2015-4858, CVE-2015-4861, CVE-2015-4870, CVE-2015-4879, CVE-2015-4895, CVE-2015-4913, CVE-2015-5073, CVE-2015-8381, CVE-2015-8383, CVE-2015-8384, CVE-2015-8385, CVE-2015-8386, CVE-2015-8388, CVE-2015-8391, CVE-2015-8392, CVE-2015-8395, CVE-2016-0505, CVE-2016-0546, CVE-2016-0596, CVE-2016-0597, CVE-2016-0598, CVE-2016-0600, CVE-2016-0606, CVE-2016-0608, CVE-2016-0609, CVE-2016-0610, CVE-2016-0616, CVE-2016-0640, CVE-2016-0641, CVE-2016-0642, CVE-2016-0643, CVE-2016-0644, CVE-2016-0646, CVE-2016-0647, CVE-2016-0648, CVE-2016-0649, CVE-2016-0650, CVE-2016-0651, CVE-2016-0655, CVE-2016-0666, CVE-2016-0668, CVE-2016-1283, CVE-2016-2047, CVE-2016-3191, CVE-2016-3452, CVE-2016-3459, CVE-2016-3471, CVE-2016-5444

CWE: 120, 121, 122, 295, 407, 674

RHSA: 2016:1132