公告ID(KYSA-202303-1136)
公告ID:KYSA-202303-1136
公告摘要:mariadb安全漏洞
等級(jí):Important
發(fā)布日期:2023-03-29
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2021-46657
描述:MariaDB是MariaDB(Mariadb)基金會(huì)的一套免費(fèi)開源的數(shù)據(jù)庫管理系統(tǒng),也是一個(gè)采用Maria存儲(chǔ)引擎的MySQL分支版本。MariaDB 10.6.2 之前存在安全漏洞,該漏洞源于 get_sort_by_table 允許通過使用 ORDER BY 的某些子查詢導(dǎo)致應(yīng)用程序崩潰。
·CVE-2021-46659
描述:MariaDB是MariaDB(Mariadb)基金會(huì)的一套免費(fèi)開源的數(shù)據(jù)庫管理系統(tǒng),也是一個(gè)采用Maria存儲(chǔ)引擎的MySQL分支版本。MariaDB 10.7.2 之前的版本存在安全漏洞,該漏洞源于它無法識(shí)別 SELECT_LEX::nest_level 對(duì)于每個(gè) VIEW 都是本地的。
·CVE-2021-46661
描述:MariaDB是MariaDB(Mariadb)基金會(huì)的一套免費(fèi)開源的數(shù)據(jù)庫管理系統(tǒng),也是一個(gè)采用Maria存儲(chǔ)引擎的MySQL分支版本。MariaDB 中存在代碼問題漏洞,該漏洞源于產(chǎn)品在使用 find_field_in_tables 和 find_order_in_list 未初始化的表達(dá)式時(shí)存在錯(cuò)誤。攻擊者可通過該漏洞導(dǎo)致應(yīng)用崩潰。 以下產(chǎn)品及版本受到影響:MariaDB 10.5.9 版本。
·CVE-2021-46669
描述:MariaDB是MariaDB(Mariadb)基金會(huì)的一套免費(fèi)開源的數(shù)據(jù)庫管理系統(tǒng),也是一個(gè)采用Maria存儲(chǔ)引擎的MySQL分支版本。MariaDB 中存在資源管理錯(cuò)誤漏洞,該漏洞源于產(chǎn)品的convert_const_to_int函數(shù)在使用BIGINT數(shù)據(jù)類型時(shí)對(duì)已釋放的資源重復(fù)利用。攻擊者可通過該漏洞導(dǎo)致程序崩潰。以下產(chǎn)品及版本受到影響:MariaDB 10.5.9。
·CVE-2022-27376
描述:MariaDB是MariaDB(Mariadb)基金會(huì)的一套免費(fèi)開源的數(shù)據(jù)庫管理系統(tǒng),也是一個(gè)采用Maria存儲(chǔ)引擎的MySQL分支版本。MariaDB Server v10.6.5存在安全漏洞,目前暫無該漏洞信息,請(qǐng)隨時(shí)關(guān)注CNNVD或廠商公告。
·CVE-2022-27377
描述:MariaDB是MariaDB(Mariadb)基金會(huì)的一套免費(fèi)開源的數(shù)據(jù)庫管理系統(tǒng),也是一個(gè)采用Maria存儲(chǔ)引擎的MySQL分支版本。MariaDB Server v10.6.3 及更低版本存在安全漏洞,該漏洞源于在組件 Item_func_in::cleanup() 中包含 use-after-free,該組件通過特制的 SQL 語句被利用。
·CVE-2022-27378
描述:MariaDB是MariaDB(Mariadb)基金會(huì)的一套免費(fèi)開源的數(shù)據(jù)庫管理系統(tǒng),也是一個(gè)采用Maria存儲(chǔ)引擎的MySQL分支版本。MariaDB Server v10.7存在安全漏洞,該漏洞允許攻擊者通過特制的 SQL 語句導(dǎo)致拒絕服務(wù) (DoS)。
·CVE-2022-27379
描述:MariaDB是MariaDB(Mariadb)基金會(huì)的一套免費(fèi)開源的數(shù)據(jù)庫管理系統(tǒng),也是一個(gè)采用Maria存儲(chǔ)引擎的MySQL分支版本。MariaDB Server v10.6.2 及更低版本存在安全漏洞,該漏洞允許攻擊者通過特制的 SQL 語句導(dǎo)致拒絕服務(wù) (DoS)。
·CVE-2022-32088
描述:MariaDB是Mariadb基金會(huì)的一套免費(fèi)開源的數(shù)據(jù)庫管理系統(tǒng),也是一個(gè)采用Maria存儲(chǔ)引擎的MySQL分支版本。
該漏洞源于通過組件 Exec_time_tracker::get_loops/Filesort_tracker::report_use/filesort 發(fā)現(xiàn)存在分段錯(cuò)誤。
2.受影響的軟件包
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3
·loongarch64架構(gòu):
mariadb、mariadb-backup、mariadb-common、mariadb-cracklib、mariadb-devel、mariadb-embedded、mariadb-embedded-devel、mariadb-errmessage、mariadb-gssapi-server、mariadb-oqgraph-engine、mariadb-server、mariadb-server-galera、mariadb-test
3.軟件包修復(fù)版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 (loongarch64)
mariadb-10.3.35-1.p02.a.ky10或以上版本
mariadb-backup-10.3.35-1.p02.a.ky10或以上版本
mariadb-common-10.3.35-1.p02.a.ky10或以上版本
mariadb-cracklib-10.3.35-1.p02.a.ky10或以上版本
mariadb-devel-10.3.35-1.p02.a.ky10或以上版本
mariadb-embedded-10.3.35-1.p02.a.ky10或以上版本
mariadb-embedded-devel-10.3.35-1.p02.a.ky10或以上版本
mariadb-errmessage-10.3.35-1.p02.a.ky10或以上版本
mariadb-gssapi-server-10.3.35-1.p02.a.ky10或以上版本
mariadb-oqgraph-engine-10.3.35-1.p02.a.ky10或以上版本
mariadb-server-10.3.35-1.p02.a.ky10或以上版本
mariadb-server-galera-10.3.35-1.p02.a.ky10或以上版本
mariadb-test-10.3.35-1.p02.a.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開軟件包源配置文件,根據(jù)倉(cāng)庫地址進(jìn)行修改。
倉(cāng)庫源地址:
銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3
loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2021-46657:需要重啟 mariadb 以使漏洞修復(fù)生效。
CVE-2021-46659:需要重啟 mariadb 以使漏洞修復(fù)生效。
CVE-2021-46661:需要重啟 mariadb 以使漏洞修復(fù)生效。
CVE-2021-46669:需要重啟 mariadb 以使漏洞修復(fù)生效。
CVE-2022-27376:需要重啟 mariadb 以使漏洞修復(fù)生效。
CVE-2022-27377:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2022-27378:需要重啟 mariadb 以使漏洞修復(fù)生效。
CVE-2022-27379:需要重啟 mariadb 以使漏洞修復(fù)生效。
CVE-2022-32088:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3
mariadb(loongarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-backup-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-common-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-cracklib-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-devel-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-embedded-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-embedded-devel-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-errmessage-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-gssapi-server-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-oqgraph-engine-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-server-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-server-galera-10.3.35-1.p02.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3/os/adv/lic/updates/loongarch64/Packages/mariadb-test-10.3.35-1.p02.a.ky10.loongarch64.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename