概要
リモートホストに1つ以上のセキュリティ更新がありません。
説明
リモートホストにインストールされている Oracle MySQL のバージョンは、 5.6.30 より前の 5.6.x です。したがって、次の脆弱性の影響を受けます:
- OpenSSL のバンドル版に、暗号ネゴシエーションを処理する際に引き起こされる欠陥による、暗号アルゴリズムダウングレードの脆弱性が存在します。リモートの攻撃者は、これを悪用して、すべての SSLv2 暗号がサーバーで無効になっている場合でも、SSLv2 暗号とネゴシエートして、SSLv2 ハンドシェークを完了できます。ただし、この脆弱性は、SSL_OP_NO_SSLv2 オプションを無効にしていない場合のみ存在します。(CVE-2015-3197)
- Pluggable Authentication サブコンポーネントに詳細不明な欠陥が存在するため、認証されていないリモートの攻撃者が任意のコードを実行できます。(CVE-2016-0639)
- Federated サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者が整合性および可用性に影響を及ぼすことが可能です。(CVE-2016-0642)
- DML サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者が潜在的な機密情報を漏洩できます。(CVE-2016-0643)
- FTS サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0647)
- PS サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者は、サービス拒否状態を引き起こすことが可能です。(CVE-2016-0648)
- InnoDB サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0655)
- Security: Privileges サブコンポーネントに詳細不明な欠陥が存在するため、ローカルの攻撃者がサービス拒否状態を引き起こすことが可能です。(CVE-2016-0666)
- Intel Sandy-bridge マイクロアーキテクチャでキャッシュバンク競合を適切に処理していないため、OpenSSL のバンドル版に鍵漏洩の脆弱性が存在します。攻撃者はこれを悪用して、RSA キー情報にアクセスする可能性があります。(CVE-2016-0702)
- 無効な形式の DSA 秘密鍵を解析する際にユーザー指定の入力を適切に検証していないため、OpenSSL のバンドル版に二重解放エラーが存在します。リモートの攻撃者がこれを悪用してメモリを破損し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。(CVE-2016-0705)
- OpenSSL のバンドル版の BN_hex2bn() 関数と BN_dec2bn() 関数に、NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者はこれを悪用して、ヒープの破損を引き起こし、任意のコードを実行する可能性があります。(CVE-2016-0797)
- 無効なユーザー名を適切に処理していないため、OpenSSL のバンドル版にサービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して、特別に細工されたユーザー名を通じて、接続あたり 300 バイトのメモリを漏洩し、使用できるメモリリソースを使い果たす可能性があります。
(CVE-2016-0798)
- OpenSSL のバンドル版に複数のメモリ破損の問題が存在します。これによりリモートの攻撃者は、サービス拒否状態を引き起こしたり、任意のコードを実行したりすることが可能です。(CVE-2016-0799)
- OpenSSL のバンドル版に欠陥が存在するため、DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)として知られている、クロスプロトコルの Bleichenbacher パディングオラクル攻撃が可能です。この脆弱性は、Secure Sockets Layer Version 2(SSLv2)の実装に欠陥があるために存在し、キャプチャした TLS トラフィックを解読できるようになります。中間者攻撃者はこれを悪用して、これまでキャプチャしたトラフィックと、同じ秘密鍵を使用する特別に細工された SSLv2 サーバーへの一連の接続と連動する弱い暗号方式を利用することで、TLS 接続を解読する可能性があります。(CVE-2016-0800)
X.509 証明書の Subject の Common Name(CN)または SubjectAltName フィールドの中のドメイン名に一致するかどうかについて、サーバーのホスト名が検証されないために、中間者攻撃スプーフィングの脆弱性が存在します。中間者攻撃者がこれを悪用することができ、有効に見える証明書を介して TLS/SSL サーバーになりすますことで、機密情報を漏洩させたり、送信されたデータを操作したりすることが可能です。
(CVE-2016-2047)
- Security: Encryption サブコンポーネントに詳細不明な欠陥が存在するため、認証されていないリモートの攻撃者が潜在的な機密情報を漏洩することが可能です。
(CVE-2016-3452)
- Connection サブコンポーネントに詳細不明な欠陥が存在するため、認証されていないリモートの攻撃者が潜在的な機密情報を漏洩することが可能です。
(CVE-2016-5444)
ソリューション
MySQL バージョン 5.6.30 以降にアップグレードしてください。
プラグインの詳細
ファイル名: mysql_5_6_30_rpm.nasl
エージェント: unix
サポートされているセンサー: Nessus Agent
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:oracle:mysql, p-cpe:/a:amazon:linux:mysql, p-cpe:/a:centos:centos:mysql, p-cpe:/a:fedoraproject:fedora:mysql, p-cpe:/a:fermilab:scientific_linux:mysql, p-cpe:/a:novell:opensuse:mysql, p-cpe:/a:novell:suse_linux:mysql, p-cpe:/a:oracle:linux:mysql, p-cpe:/a:redhat:enterprise_linux:mysql
必要な KB アイテム: Host/local_checks_enabled
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2015-3197, CVE-2016-0639, CVE-2016-0642, CVE-2016-0643, CVE-2016-0647, CVE-2016-0648, CVE-2016-0655, CVE-2016-0666, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2047, CVE-2016-3452, CVE-2016-5444
BID: 81810, 82237, 83705, 83733, 83754, 83755, 83763, 86418, 86424, 86433, 86445, 86457, 86486, 86493, 86495, 86509, 91987, 91999