摘要:
mysql security update
安全等级: High
公告ID: KylinSec-SA-2024-3577
发布日期: 2024年8月30日
关联CVE: CVE-2023-0215 CVE-2023-38545 CVE-2024-21159 CVE-2024-21137
MySQL(TM)软件提供了一个非常快速、多线程、多用户且健壮的SQL(结构化查询语言)数据库服务器。MySQL服务器旨在用于关键任务、高负载的生产系统,以及嵌入到大规模部署的软件中。MySQL是Oracle公司及其附属公司的商标。
安全修复(Security Fix(es)):
公共API函数BIO_new_NDEF是一个辅助函数,用于通过BIO流传输ASN.1数据。它主要用于OpenSSL内部以支持SMIME、CMS和PKCS7的流传输能力,但也可能直接被最终用户应用程序调用。
该函数从调用者接收一个BIO,在其前面添加一个新的BIO_f_asn1过滤器BIO以形成BIO链,然后将BIO链的新头部返回给调用者。在某些条件下,例如CMS接收者公钥无效时,新的过滤器BIO会被释放,并且函数会返回一个NULL结果以指示失败。然而,在这种情况下,BIO链没有被正确清理,调用者传递的BIO仍然保留对之前已释放的过滤器BIO的内部指针。如果调用者随后在该BIO上调用BIO_pop(),则会发生使用后释放(use-after-free)的情况,这很可能导致程序崩溃。
此场景直接在内部函数B64_write_ASN1()中发生,该函数可能会调用BIO_new_NDEF(),并随后在BIO上调用BIO_pop()。此内部函数又会被公共API函数PEM_write_bio_ASN1_stream、PEM_write_bio_CMS_stream、PEM_write_bio_PKCS7_stream、SMIME_write_ASN1、SMIME_write_CMS和SMIME_write_PKCS7调用。
其他可能受此影响的公共API函数包括i2d_ASN1_bio_stream、BIO_new_CMS、BIO_new_PKCS7、i2d_CMS_bio_stream和i2d_PKCS7_bio_stream。
OpenSSL的cms和smime命令行应用程序同样受到影响。
(CVE-2023-0215)
这个漏洞使得curl在SOCKS5代理握手过程中,基于堆的缓冲区发生溢出。
当curl被要求将主机名传递给SOCKS5代理,以便让代理解析地址而不是由curl本身完成时,主机名的最大长度可以是255字节。
如果检测到主机名较长,curl会切换到本地名称解析,并仅传递解析后的地址。由于这个bug,在SOCKS5握手过程中,表示“让主机解析名称”的局部变量可能会在速度慢的情况下获得错误的值,与预期相反,它会将过长的主机名复制到目标缓冲区中,而不是在那里仅复制解析后的地址。
目标缓冲区是一个基于堆的缓冲区,而主机名来自curl被告知要操作的URL。
(CVE-2023-38545)
Oracle MySQL的MySQL Server产品中的一个漏洞(组件:Server: Optimizer)。受影响的支持版本包括8.0.35及之前的版本和8.2.0及之前的版本。这是一个易于利用的漏洞,允许拥有网络访问权限的高权限攻击者通过多种协议破坏MySQL Server。成功利用此漏洞可能导致未经授权的挂起或频繁的可重复崩溃(完全拒绝服务)MySQL Server。CVSS 3.1基本分数为4.9(影响可用性)。CVSS向量:(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2024-21137)
Oracle MySQL的MySQL Server产品中的另一个漏洞(组件:InnoDB)。受影响的支持版本包括8.0.36及之前的版本和8.3.0及之前的版本。这是一个易于利用的漏洞,允许拥有网络访问权限的高权限攻击者通过多种协议破坏MySQL Server。成功利用此漏洞可能导致未经授权的挂起或频繁的可重复崩溃(完全拒绝服务)MySQL Server。CVSS 3.1基本分数为4.9(影响可用性)。CVSS向量:(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2024-21159)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2023-0215 | KY3.5.2 | mysql | Fixed |
CVE-2023-0215 | KY3.5.2 | mysql | Unaffected |
CVE-2023-38545 | KY3.5.2 | mysql | Fixed |
CVE-2023-38545 | KY3.5.2 | mysql | Unaffected |
CVE-2024-21159 | KY3.5.2 | mysql | Fixed |
CVE-2024-21159 | KY3.5.2 | mysql | Unaffected |
CVE-2024-21137 | KY3.5.2 | mysql | Fixed |
CVE-2024-21137 | KY3.5.2 | mysql | Unaffected |
软件名称 | 架构 | 版本号 |
---|---|---|
mysql | x86_64 | 8.0.38-1.ky3_5 |
mysql-common | x86_64 | 8.0.38-1.ky3_5 |
mysql-config | x86_64 | 8.0.38-1.ky3_5 |
mysql-devel | x86_64 | 8.0.38-1.ky3_5 |
mysql-errmsg | x86_64 | 8.0.38-1.ky3_5 |
mysql-help | x86_64 | 8.0.38-1.ky3_5 |
mysql-libs | x86_64 | 8.0.38-1.ky3_5 |
mysql-server | x86_64 | 8.0.38-1.ky3_5 |
mysql-test | x86_64 | 8.0.38-1.ky3_5 |
mysql | aarch64 | 8.0.38-1.ky3_5 |
mysql-common | aarch64 | 8.0.38-1.ky3_5 |
mysql-config | aarch64 | 8.0.38-1.ky3_5 |
mysql-devel | aarch64 | 8.0.38-1.ky3_5 |
mysql-errmsg | aarch64 | 8.0.38-1.ky3_5 |
mysql-help | aarch64 | 8.0.38-1.ky3_5 |
mysql-libs | aarch64 | 8.0.38-1.ky3_5 |
mysql-server | aarch64 | 8.0.38-1.ky3_5 |
mysql-test | aarch64 | 8.0.38-1.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名