公告ID(KYSA-202104-1179)
公告ID:KYSA-202104-1179
公告摘要:mariadb安全漏洞
等级:Important
发布日期:2021-04-08
详细介绍
1.修复的CVE
·CVE-2015-4792
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.45及之前版本和5.6.26及之前版本的Server : Partition子组件中存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。
·CVE-2015-4802
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.45及之前版本和5.6.26及之前版本的Server : Partition子组件中存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。
·CVE-2015-4815
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.45及之前版本和5.6.26及之前版本的Server : DDL子组件中存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。
·CVE-2015-4816
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.44及之前版本的Server : InnoDB组件中存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。
·CVE-2015-4819
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 的Client programs子组件中存在安全漏洞。本地攻击者可利用该漏洞控制组件,执行任意代码,影响数据的保密性,完整性及可用性。
·CVE-2015-4826
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.45及之前版本和5.6.26及之前版本的Server : Types子组件中存在安全漏洞。远程攻击者可利用该漏洞读取数据,影响数据的保密性。
·CVE-2015-4830
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.45及之前版本和5.6.26及之前版本的Server : Security : Privileges子组件中存在安全漏洞。远程攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。
·CVE-2015-4836
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.45及之前版本和5.6.26及之前版本的Server : SP子组件中存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。
·CVE-2015-4858
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.45及之前版本和5.6.26及之前版本的Server : DML子组件中存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。
·CVE-2015-4861
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.45及之前版本和5.6.26及之前版本的Server : InnoDB子组件中存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。
·CVE-2015-4870
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.45及之前的版本和5.6.26及之前的版本中的Server : Parser子组件存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。
·CVE-2015-4879
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.44及之前的版本和5.6.25及之前的版本中的DML子组件存在安全漏洞。远程攻击者可利用该漏洞执行任意代码,影响数据的保密性、完整性及可用性。
·CVE-2015-4913
描述:Oracle MySQL Server是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL Server 5.5.45及之前的版本和5.6.26及之前的版本中的Server : DML子组件存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(挂起或崩溃),影响数据的可用性。
·CVE-2016-0505
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL的Server: Options子组件存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。以下版本受到影响:Oracle MySQL 5.5.46及之前版本,5.6.27及之前版本,5.7.9版本。
·CVE-2016-0546
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL 的Client组件存在安全漏洞。本地攻击者可利用该漏洞执行任意代码,影响数据的保密性、完整性及可用性。
·CVE-2016-0596
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL 5.5.46及之前的版本和5.6.27及之前的版本中的DML组件存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。
·CVE-2016-0597
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL中的Optimizer组件存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(服务器挂起),影响数据的可用性。以下版本受到影响:Oracle MySQL 5.5.46及之前的版本,5.6.27及之前的版本,5.7.9版本。
·CVE-2016-0598
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL中的DML组件存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(服务器挂起),影响数据的可用性。以下版本受到影响:Oracle MySQL 5.5.46及之前的版本,5.6.27及之前的版本,5.7.9版本。
·CVE-2016-0600
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL中的InnoDB组件存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(服务器挂起),影响数据的可用性。以下版本受到影响:Oracle MySQL 5.5.46及之前的版本,5.6.27及之前的版本,5.7.9版本。
·CVE-2016-0606
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL中的Encryption组件存在安全漏洞。远程攻击者可利用该漏洞更新、插入或删除数据,影响数据的完整性。以下版本受到影响:Oracle MySQL 5.5.46及之前的版本,5.6.27及之前的版本,5.7.9版本。
·CVE-2016-0608
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL中的UDF组件存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(服务器挂起),影响数据的可用性。以下版本受到影响:Oracle MySQL 5.5.46及之前的版本,5.6.27及之前的版本,5.7.9版本。
·CVE-2016-0609
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL中的Privileges组件存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务(服务器挂起),影响数据的可用性。以下版本受到影响:Oracle MySQL 5.5.46及之前的版本,5.6.27及之前的版本,5.7.9版本。
·CVE-2016-0616
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。Oracle MySQL 5.5.46及之前版本中的Optimizer组件存在安全漏洞。远程攻击者可利用该漏洞造成拒绝服务,影响数据的可用性。
·CVE-2016-0640
描述:MITER CVE词典将此问题描述为:
Oracle MySQL 5.5.47和更早版本,5.6.28和更早版本以及5.7.10和更早版本以及5.5.48之前的MariaDB,10.0.24之前的10.0.x和10.1.12之前的10.1.x中的未指定漏洞允许本地用户执行以下操作通过与DML相关的向量影响完整性和可用性。
·CVE-2016-0641
描述:MITER CVE词典将此问题描述为:
Oracle MySQL 5.5.47和更早版本,5.6.28和更早版本以及5.7.10和更早版本以及5.5.48之前的MariaDB,10.0.24之前的10.0.x和10.1.12之前的10.1.x中的未指定漏洞允许本地用户执行以下操作通过与MyISAM相关的媒介影响机密性和可用性。
·CVE-2016-0642
描述:Oracle MySQL5.5.48及更早版本、5.6.29及更早版本、5.7.11及更早版本中存在未明漏洞,本地用户可通过与联邦相关的向量影响完整性和可用性。
·CVE-2016-0643
描述:Oracle MySQL5.5.48及更早版本、5.6.29及更早版本、5.7.11及更早版本、MariaDB 5.5.49之前版本、10.0.25版本之前的10.0.x版本和10.1.14版本之前的10.1.x版本中存在未指明的漏洞,本地用户可以通过与DML相关的向量影响机密性。
·CVE-2016-0644
描述:10.10.5之前的版本中,和10.5.5之前的版本中,未指明的漏洞会影响到MySQL 10.5.10.5之前的版本。
·CVE-2016-0646
描述:Oracle MySQL5.5.47及更早版本、5.6.28及更早版本、5.7.10及更早版本以及MariaDB 5.5.48之前版本、10.0.24版本之前的10.0.x版本和10.1.12版本之前的10.1.x版本中存在未指明的漏洞,本地用户可以通过与DML相关的向量来影响可用性。
·CVE-2016-0647
描述:Oracle MySQL5.5.48及更早版本、5.6.29及更早版本、5.7.11及更早版本、MariaDB 5.5.49之前版本、10.0.25版本之前的10.0.x版本以及10.1.14版本之前的10.1.x版本中存在未明漏洞,本地用户可通过与FTS相关的向量影响可用性。
·CVE-2016-0648
描述:Oracle MySQL5.5.48及更早版本、5.6.29及更早版本、5.7.11及更早版本以及MariaDB 5.5.49之前、10.0.25之前的10.0.x版本和10.1.14版本之前的10.1.x版本中存在未指明的漏洞,本地用户可以通过与PS相关的向量来影响可用性。
·CVE-2016-0649
描述:Oracle MySQL5.5.47及更早版本、5.6.28及更早版本、5.7.10及更早版本、MariaDB 5.5.48之前版本、10.0.24版本之前的10.0.x版本和10.1.12版本之前的10.1.x版本中存在未指明的漏洞,本地用户可以通过与PS相关的向量来影响可用性。
·CVE-2016-0651
描述:Oracle MySQL5.5.46及更早版本中的不明漏洞允许本地用户通过与优化器相关的向量来影响可用性。
·CVE-2016-0666
描述:Oracle MySQL5.5.48及更早版本、5.6.29及更早版本、5.7.11及更早版本以及MariaDB 5.5.49之前、10.0.25之前的10.0.x版本和10.1.14版本之前的10.1.x版本中存在未指明的漏洞,本地用户可通过与安全相关的向量:权限来影响可用性。
·CVE-2016-2047
描述:MariaDB和Oracle MySQL都是数据库管理系统。MariaDB是美国Monty Program Ab公司和美国MariaDB基金会共同开发的产品。MySQL是美国甲骨文(Oracle)公司的产品。Percona Server是MySQL数据库的一个升级优化版本。多款产品的sql-common/client.c文件中的‘ssl_verify_server_cert’函数存在安全漏洞,该漏洞源于程序没有正确验证X.509证书。攻击者可借助证书的字段中的‘/CN=’字符串利用该漏洞实施中间人攻击,欺骗SSL服务器。以下产品及版本受到影响:MariaDB 5.5.47之前版本,10.0.23之前10.0.x版本,10.1.10之前10.1.x版本,Oracle MySQL,Percona Server。
·CVE-2016-3452
描述:Oracle MySQL5.5.48及更早版本、5.6.29及更早版本、5.7.10及更早版本以及5.5.49之前的MariaDB、10.0.25之前的10.0.x版本和10.1.14版本之前的10.1.x版本中存在未明漏洞,远程攻击者可通过与Server:Security:Encryption相关的向量影响机密性。
·CVE-2016-3471
描述:Oracle MySQL5.5.45及更早版本以及5.6.26及更早版本中的未指明漏洞允许本地用户通过与Server:Option相关的向量来影响机密性、完整性和可用性。
·CVE-2016-3477
描述:Oracle MySQL 5.5.49及更早版本、5.6.30及更早版本、5.7.12及更早版本、MariaDB 5.5.50之前版本、10.0.26版本之前的10.0.x版本和10.1.15版本之前的10.1.x版本中存在未指明的漏洞,本地用户可通过与Server:Parser相关的向量影响机密性、完整性和可用性。
·CVE-2016-3492
描述:Oracle MySQL5.5.51及更早版本、5.6.32及更早版本、5.7.14及更早版本中存在未明漏洞,远程认证用户可通过与Server:Optimizer相关的向量影响可用性。
·CVE-2016-3521
描述:Oracle MySQL 5.5.49及更早版本、5.6.30及更早版本、5.7.12及更早版本、MariaDB 5.5.50之前版本、10.0.26版本之前的10.0.x版本和10.1.15版本之前的10.1.x版本中存在未指明的漏洞,远程认证用户可通过与服务器类型相关的向量影响可用性。
·CVE-2016-3615
描述:Oracle MySQL 5.5.49及更早版本、5.6.30及更早版本、5.7.12及更早版本、MariaDB 5.5.50之前版本、10.0.26版本之前的10.0.x版本和10.1.15版本之前的10.1.x版本中存在未指明的漏洞,远程认证用户可通过与服务器DML相关的向量影响可用性。
·CVE-2016-5440
描述:Oracle MySQL 5.5.49及更早版本、5.6.30及更早版本、5.7.12及更早版本、MariaDB 5.5.50之前版本、10.0.26版本之前的10.0.x版本以及10.1.15版本之前的10.1.x版本中存在未指明的漏洞,远程管理员可通过与服务器相关的向量影响可用性:RBR。
·CVE-2016-5444
描述:Oracle MySQL5.5.48及更早版本、5.6.29及更早版本、5.7.11及更早版本以及5.5.49之前的MariaDB、10.0.25之前的10.0.x版本和10.1.14版本之前的10.1.x版本中存在未明漏洞,远程攻击者可通过与Server:Connection相关的向量影响机密性。
·CVE-2016-5483
描述:发现mysql和mysqldump工具不能正确处理包含换行符的数据库和表名。具有创建数据库或表权限的数据库用户可能会导致mysql命令在恢复使用mysqldump工具创建的数据库备份时执行任意shell或SQL命令。
·CVE-2016-5612
描述:Oracle MySQL5.5.50及更早版本、5.6.31及更早版本、5.7.13及更早版本中存在未明漏洞,远程认证用户可通过与DML相关的向量影响可用性。
·CVE-2016-5616
描述:在MySQL执行MyISAM引擎表修复的过程中发现了竞争条件。对运行mysqld的服务器具有shell访问权限的数据库用户可以利用此漏洞更改mysql系统用户可写入的任意文件的权限。
·CVE-2016-5617
描述:在mysqld_safe脚本处理创建错误日志文件的方式中发现了一个缺陷。mysql操作系统用户可以利用此漏洞将其权限升级到root用户。
·CVE-2016-5624
描述:Oracle MySQL5.5.51及更早版本中存在未明漏洞,远程认证用户可通过与DML相关的向量影响可用性。
·CVE-2016-5626
描述:Oracle MySQL5.5.51及更早版本、5.6.32及更早版本、5.7.14及更早版本中存在未明漏洞,远程认证用户可通过与GIS相关的向量影响可用性。
·CVE-2016-5629
描述:Oracle MySQL5.5.51及更早版本、5.6.32及更早版本、5.7.14及更低版本中存在未明漏洞,远程管理员可通过与服务器相关的向量影响可用性。
·CVE-2016-6663
描述:在MySQL执行MyISAM引擎表修复的过程中发现了竞争条件。对运行mysqld的服务器具有shell访问权限的数据库用户可以利用此漏洞更改mysql系统用户可写入的任意文件的权限。
·CVE-2016-8283
描述:Oracle MySQL5.5.51及更早版本、5.6.32及更早版本、5.7.14及更早版本中存在未明漏洞,远程认证用户可通过与服务器类型相关的向量影响可用性。
·CVE-2017-10268
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:复制)中存在漏洞。受影响的受支持版本为5.5.57及更早版本、5.6.37及更早版本以及5.7.19及更早版本。难以利用的漏洞允许高权限攻击者登录到执行MySQL Server的基础设施,从而危害MySQL服务器。成功攻击此漏洞会导致未经授权访问关键数据或完全访问所有MySQL Server可访问的数据。CVSS 3.0基本得分4.1(保密影响)。CVSS矢量:(CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N)。
·CVE-2017-10378
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:优化器)中存在漏洞。受影响的受支持版本为5.5.57及更早版本、5.6.37及更早版本以及5.7.11及更早版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS矢量:(CVSS:3.0/AVI/U:L/S:L/U:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/U:L/S:L/U:N/U:L/U:C/U:U/U。
·CVE-2017-10379
描述:Oracle MySQL的MySQL Server组件(子组件:客户端程序)中存在漏洞。受影响的受支持版本为5.5.57及更早版本、5.6.37及更早版本以及5.7.19及更早版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权访问关键数据或完全访问所有MySQL Server可访问的数据。CVSS 3.0基本得分6.5(保密影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N)。
·CVE-2017-10384
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:DDL)中存在漏洞。受影响的受支持版本为5.5.57和更早版本5.6.37和更早版本5.7.19及更早版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS矢量:(CVSS:3.0/AVI/U:L/S:L/U:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/U:L/S:L/U:N/U:L/U:C/U:U/U。
·CVE-2017-3238
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:优化器)中存在漏洞。受影响的受支持版本为5.5.53及更早版本、5.6.34及更早版本以及5.7.16及更早版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS v3.0基本得分6.5(可用性影响)。
·CVE-2017-3243
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:字符集)中存在漏洞。受影响的受支持版本为5.5.53及更早版本。难以利用的漏洞允许具有网络访问权限的高权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS v3.0基本得分4.4(可用性影响)。
·CVE-2017-3244
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:DML)中存在漏洞。受影响的受支持版本为5.5.53及更早版本、5.6.34及更早版本以及5.7.16及更早版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS v3.0基本得分6.5(可用性影响)。
·CVE-2017-3258
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:DDL)中存在漏洞。受影响的受支持版本为5.5.53及更早版本、5.6.34及更早版本以及5.7.16及更早版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS v3.0基本得分6.5(可用性影响)。
·CVE-2017-3265
描述:在MySQL init脚本处理数据库数据目录的初始化和错误日志文件的权限设置时,发现了多个缺陷。mysql操作系统用户可以利用这些缺陷将其权限提升到root用户。
·CVE-2017-3291
描述:mysqld_safe脚本遵循MySQL配置文件中设置的ledir选项值。能够修改其中一个MySQL配置文件的用户可以使用此漏洞将其权限升级到root。
·CVE-2017-3302
描述:在服务器连接丢失时,MySQL客户端库(libmysqlclient)处理准备好的语句的方式中发现了一个缺陷。恶意服务器或中间人攻击者可能利用此漏洞使使用libmysqlclient的应用程序崩溃。
·CVE-2017-3308
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:DML)中存在漏洞。受影响的受支持版本为5.5.54及更早版本、5.6.35及更早版本以及5.7.17及更早版本。易被“利用”的漏洞允许低权限攻击者通过多种协议进行网络访问,从而危害MySQL服务器。虽然该漏洞存在于MySQL Server中,但攻击可能会严重影响其他产品。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本分数7.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H)。
·CVE-2017-3309
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:优化器)中存在漏洞。受影响的受支持版本为5.5.54及更早版本、5.6.35及更早版本以及5.7.17及更早版本。易被“利用”的漏洞允许低权限攻击者通过多种协议进行网络访问,从而危害MySQL服务器。虽然该漏洞存在于MySQL Server中,但攻击可能会严重影响其他产品。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本分数7.7(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H)。
·CVE-2017-3312
描述:在mysqld_safe脚本处理创建错误日志文件的方式中发现了多个缺陷。mysql操作系统用户可以利用这些缺陷将其权限提升到root用户。
·CVE-2017-3313
描述:Oracle MySQL的MySQL Server组件(子组件:Server:MyISAM)中存在漏洞。受影响的受支持版本为5.5.53及更早版本、5.6.34及更早版本以及5.7.16及更早版本。难以利用的漏洞允许低权限攻击者登录到执行MySQL Server的基础设施,从而危害MySQL服务器。成功攻击此漏洞会导致未经授权访问关键数据或完全访问所有MySQL Server可访问的数据。CVSS v3.0基本得分4.7(保密性影响)。
·CVE-2017-3317
描述:Oracle MySQL的MySQL Server组件(子组件:日志)中存在漏洞。受影响的受支持版本为5.5.53及更早版本、5.6.34及更早版本以及5.7.16及更早版本。难以利用的漏洞允许高权限攻击者登录到执行MySQL Server的基础设施,从而危害MySQL服务器。成功的攻击需要攻击者以外的人与人进行交互。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS v3.0基本得分4.0(可用性影响)。
·CVE-2017-3318
描述:Oracle MySQL的MySQL Server组件中存在漏洞(子组件:服务器:错误处理)。受影响的受支持版本为5.5.53及更早版本、5.6.34及更早版本以及5.7.16及更早版本。难以利用的漏洞允许高权限攻击者登录到执行MySQL Server的基础设施,从而危害MySQL服务器。成功的攻击需要攻击者以外的人与人进行交互。成功攻击此漏洞会导致未经授权访问关键数据或完全访问所有MySQL Server可访问的数据。CVSS v3.0基本分数4.0(机密性影响)。
·CVE-2017-3453
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:优化器)中存在漏洞。受影响的受支持版本为5.5.54及更早版本、5.6.35及更早版本以及5.7.17及更早版本。易被“利用”的漏洞允许低权限攻击者通过多种协议进行网络访问,从而危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS矢量:(CVSS:3.0/AVI/U:L/S:L/U:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/U:L/S:L/U:N/U:L/U:C/U:U/U。
·CVE-2017-3456
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:DML)中存在漏洞。受影响的受支持版本为5.5.54及更早版本、5.6.35及更早版本以及5.7.17及更早版本。易被“利用”的漏洞允许具有网络访问权限的高权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分4.9(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。
·CVE-2017-3464
描述:Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。MySQL Server是其中的一个服务器组件。Oracle MySQL中的MySQL Server组件的Server: DDL子组件存在安全漏洞。攻击者可利用该漏洞未授权更新、插入或删除数据,影响数据的完整性。以下版本受到影响:Oracle MySQL Server 5.5.54及之前的版本,5.6.35及之前的版本,5.7.17及之前的版本。
·CVE-2017-3600
描述:发现mysql和mysqldump工具不能正确处理包含换行符的数据库和表名。具有创建数据库或表权限的数据库用户可能会导致mysql命令在恢复使用mysqldump工具创建的数据库备份时执行任意shell或SQL命令。
·CVE-2017-3636
描述:Oracle MySQL的MySQL Server组件(子组件:客户端程序)中存在漏洞。受影响的受支持版本为5.5.56及更早版本和5.6.36及更早版本。易受攻击的漏洞允许低权限攻击者登录到MySQL Server执行的基础设施,从而危害MySQL服务器。成功攻击此漏洞可导致未经授权的更新、插入或删除访问某些MySQL Server可访问的数据,以及对MySQL Server可访问数据子集的未授权读取访问,以及导致MySQL Server部分拒绝服务(部分DOS)的未授权能力。CVSS 3.0基本得分5.3(机密性、完整性和可用性影响)。CVSS矢量:(CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L)。
·CVE-2017-3641
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:DML)中存在漏洞。受影响的受支持版本为5.5.56及更早版本、5.6.36及更早版本以及5.7.18及更早版本。易受攻击的漏洞允许具有网络访问权限的高权限攻击者通过多种协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分4.9(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。
·CVE-2017-3651
描述:Oracle MySQL的MySQL Server组件(子组件:Client mysqldump)中存在漏洞。受影响的受支持版本为5.5.56及更早版本、5.6.36及更早版本以及5.7.18及更早版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞可导致未经授权更新、插入或删除对MySQL Server可访问数据的访问。CVSS 3.0基本得分4.3(完整性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N)。
·CVE-2017-3653
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:DDL)中存在漏洞。受影响的受支持版本为5.5.56及更早版本、5.6.36及更早版本以及5.7.18及更早版本。具有低权限的MySQL服务器很难通过低权限协议攻击网络。成功攻击此漏洞可导致未经授权更新、插入或删除对MySQL Server可访问数据的访问。CVSS 3.0基本得分3.1(完整性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:L/A:N)。
·CVE-2018-2622
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:DDL)中存在漏洞。受影响的受支持版本为5.5.58及更高版本、5.6.38及更高版本以及5.7.20及更高版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
·CVE-2018-2640
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:优化器)中存在漏洞。受影响的受支持版本为5.5.58及更高版本、5.6.38及更高版本以及5.7.20及更高版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
·CVE-2018-2668
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:优化器)中存在漏洞。受影响的受支持版本为5.5.58及更高版本、5.6.38及更高版本以及5.7.20及更高版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS Vector: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
·CVE-2018-2755
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:复制)中存在漏洞。受影响的受支持版本为5.5.59及更早版本、5.6.39及更高版本以及5.7.21及更高版本。难以利用的漏洞允许未经身份验证的攻击者登录到MySQL Server执行的基础设施,从而危害MySQL Server。成功的攻击需要来自攻击者以外的人的交互,虽然该漏洞存在于MySQL服务器中,但攻击可能会显著影响其他产品。成功攻击此漏洞可导致接管MySQL服务器。CVSS 3.0基本得分7.7(机密性、完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H)。
·CVE-2018-2761
描述:Oracle MySQL的MySQL Server组件(子组件:客户端程序)中存在漏洞。受影响的受支持版本为5.5.59及更早版本、5.6.39及更高版本以及5.7.21及更高版本。难以利用的漏洞允许未经身份验证的攻击者通过多个协议访问网络,从而危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分5.9(可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)。
·CVE-2018-2767
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:安全:加密)中的漏洞。受影响的受支持版本为5.5.60及更高版本、5.6.40及更高版本以及5.7.22及更高版本。具有低权限的MySQL服务器很难通过低权限协议攻击网络。成功攻击此漏洞会导致对MySQL服务器可访问数据的子集进行未经授权的读取访问。CVSS 3.0基本得分3.1(保密影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N)。
·CVE-2018-2771
描述:Oracle MySQL的MySQL Server组件中存在漏洞(子组件:服务器:锁定)。受影响的受支持版本为5.5.59及更早版本、5.6.39及更高版本以及5.7.21及更高版本。难以利用的漏洞允许具有网络访问权限的高权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分4.4(可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)。
·CVE-2018-2781
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:优化器)中存在漏洞。受影响的受支持版本为5.5.59及更早版本、5.6.39及更高版本以及5.7.21及更高版本。易受攻击的漏洞允许具有网络访问权限的高权限攻击者通过多种协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分4.9(可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。
·CVE-2018-2813
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:DDL)中存在漏洞。受影响的受支持版本为5.5.59及更早版本、5.6.39及更高版本以及5.7.21及更高版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致对MySQL服务器可访问数据的子集进行未经授权的读取访问。CVSS 3.0基本得分4.3(保密影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)。
·CVE-2018-2817
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:DDL)中存在漏洞。受影响的受支持版本为5.5.59及更早版本、5.6.39及更高版本以及5.7.21及更高版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS Vector:(CVSS:3.0/AVI/U:L/S:L/U:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/U:L/S:L/U:N/U:L/U:C/U:U/U。
·CVE-2018-2819
描述:Oracle MySQL的MySQL Server组件(子组件:InnoDB)中存在漏洞。受影响的受支持版本为5.5.59及更早版本、5.6.39及更高版本以及5.7.21及更高版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS Vector:(CVSS:3.0/AVI/U:L/S:L/U:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/U:L/S:L/U:N/U:L/U:C/U:U/U。
·CVE-2018-3058
描述:Oracle MySQL的MySQL Server组件(子组件:MyISAM)中存在漏洞。受影响的受支持版本为5.5.60及更高版本、5.6.40及更高版本以及5.7.22及更高版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞可导致未经授权更新、插入或删除对MySQL Server可访问数据的访问。CVSS 3.0基本得分4.3(完整性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N)。
·CVE-2018-3063
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:安全性:权限)中的漏洞。受影响的受支持版本为5.5.60及更早版本。易受攻击的漏洞允许具有网络访问权限的高权限攻击者通过多种协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分4.9(可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。
·CVE-2018-3066
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:选项)中存在漏洞。受影响的受支持版本为5.5.60及更高版本、5.6.40及更高版本以及5.7.22及更高版本。难以利用的漏洞允许具有网络访问权限的高权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞可导致未经授权更新、插入或删除对某些MySQL Server可访问数据的访问,以及对MySQL Server可访问数据子集的未经授权的读取访问。CVSS 3.0基本得分3.3(机密性和完整性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:L/A:N)。
·CVE-2018-3081
描述:Oracle MySQL的MySQL客户端组件(子组件:客户端程序)中存在漏洞。受影响的受支持版本为5.5.60及更高版本、5.6.40及更高版本、5.7.22及更高版本以及8.0.11及更高版本。难以利用的漏洞允许具有网络访问权限的高权限攻击者通过多个协议危害MySQL客户端。成功攻击此漏洞可导致未经授权的能力,导致MySQL客户端挂起或频繁重复崩溃(完全DOS),以及对某些MySQL客户端可访问数据的未授权更新、插入或删除访问。CVSS 3.0基本得分5.0(完整性和可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:L/A:H)。
·CVE-2018-3133
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:解析器)中存在漏洞。受影响的受支持版本为5.5.61及更早版本、5.6.41及更早版本、5.7.23及更早版本以及8.0.12及更高版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS Vector:(CVSS:3.0/AVI/U:L/S:L/U:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/U:L/S:L/U:N/U:L/U:C/U:U/U。
·CVE-2018-3282
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:存储引擎)中存在漏洞。受影响的受支持版本为5.5.61及更早版本、5.6.41及更早版本、5.7.23及更早版本以及8.0.12及更高版本。易受攻击的漏洞允许具有网络访问权限的高权限攻击者通过多种协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分4.9(可用性影响)。CVSS Vector:(CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。
·CVE-2019-2455
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:解析器)中存在漏洞。受影响的受支持版本为5.6.42及更高版本、5.7.24及更高版本以及8.0.13及更高版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS矢量:(CVSS:3.0/AVI/U:L/S:L/U:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/U:L/S:L/U:N/U:L/U:C/U:U/U。
·CVE-2019-2481
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:优化器)中存在漏洞。受影响的受支持版本为5.6.42及更高版本、5.7.24及更高版本以及8.0.13及更高版本。易受攻击的漏洞允许具有网络访问权限的高权限攻击者通过多种协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分4.9(可用性影响)。CVSS矢量:(CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H)。
·CVE-2019-2503
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:连接处理)中存在漏洞。受影响的受支持版本为5.6.42及更高版本、5.7.24及更高版本以及8.0.13及更高版本。难以利用的漏洞使低权限攻击者能够访问连接到MySQL服务器执行的硬件的物理通信段,从而危害MySQL服务器。成功攻击此漏洞可导致未经授权访问关键数据或完全访问所有MySQL Server可访问的数据,以及未经授权的能力导致MySQL Server挂起或频繁重复崩溃(完全DOS)。CVSS 3.0基本得分6.4(保密性和可用性影响)。CVSS矢量:(CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:H)。
·CVE-2019-2529
描述:Oracle MySQL的MySQL Server组件(子组件:服务器:优化器)中存在漏洞。受影响的受支持版本为5.6.42及更高版本、5.7.24及更高版本以及8.0.13及更高版本。易受攻击的漏洞允许具有网络访问权限的低权限攻击者通过多个协议危害MySQL服务器。成功攻击此漏洞会导致未经授权的能力,从而导致MySQL服务器挂起或频繁重复崩溃(完全拒绝服务)。CVSS 3.0基本得分6.5(可用性影响)。CVSS矢量:(CVSS:3.0/AVI/U:L/S:L/U:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/S:L/S:L/U:C/U:U/U:L/S:L/U:N/U:L/U:C/U:U/U。
2.受影响的软件包
·中标麒麟高级服务器操作系统 V7
·aarch64架构:
mariadb、mariadb-bench、mariadb-devel、mariadb-embedded、mariadb-embedded-devel、mariadb-libs、mariadb-server、mariadb-test
·x86_64架构:
mariadb、mariadb-bench、mariadb-devel、mariadb-embedded、mariadb-embedded-devel、mariadb-libs、mariadb-server、mariadb-test
3.软件包修复版本
·中标麒麟高级服务器操作系统 V7 (aarch64、x86_64)
mariadb-5.5.64-1.el7.01或以上版本
mariadb-bench-5.5.64-1.el7.01或以上版本
mariadb-devel-5.5.64-1.el7.01或以上版本
mariadb-embedded-5.5.64-1.el7.01或以上版本
mariadb-embedded-devel-5.5.64-1.el7.01或以上版本
mariadb-libs-5.5.64-1.el7.01或以上版本
mariadb-server-5.5.64-1.el7.01或以上版本
mariadb-test-5.5.64-1.el7.01或以上版本
4.修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
中标麒麟高级服务器操作系统 V7
aarch64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包
列表进行升级安装, 命令如下:
yum install Packagename
3.升级完成后是否需要重启服务或操作系统:
CVE-2015-4792:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4802:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4815:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4816:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4819:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2015-4826:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4830:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4836:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4858:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4861:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4870:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4879:需要重启 mariadb 以使漏洞修复生效。
CVE-2015-4913:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-0505:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-0546:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0596:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-0597:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-0598:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-0600:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-0606:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-0608:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-0609:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-0616:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-0640:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0641:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0642:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0643:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0644:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0646:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0647:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0648:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0649:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0651:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-0666:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-2047:需要重启 mariadb 以使漏洞修复生效。
CVE-2016-3452:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-3471:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-3477:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-3492:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-3521:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-3615:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-5440:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-5444:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-5483:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-5612:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-5616:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-5617:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-5624:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-5626:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-5629:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-6663:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2016-8283:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-10268:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-10378:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-10379:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-10384:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3238:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3243:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3244:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3258:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3265:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3291:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3302:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3308:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3309:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3312:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3313:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3317:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3318:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3453:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3456:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3464:需要重启 mariadb 以使漏洞修复生效。
CVE-2017-3600:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3636:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3641:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3651:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2017-3653:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2622:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2640:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2668:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2755:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2761:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2767:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2771:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2781:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2813:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2817:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-2819:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3058:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3063:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3066:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3081:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3133:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2018-3282:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2019-2455:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2019-2481:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2019-2503:无需重启操作系统与服务即可使漏洞修复生效。
CVE-2019-2529:无需重启操作系统与服务即可使漏洞修复生效。
5.软件包下载地址
·中标麒麟高级服务器操作系统 V7
mariadb(aarch64)软件包下载地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/mariadb-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/mariadb-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/mariadb-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/mariadb-bench-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/mariadb-bench-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/mariadb-bench-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/mariadb-devel-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/mariadb-devel-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/mariadb-devel-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/mariadb-embedded-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/mariadb-embedded-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/mariadb-embedded-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/mariadb-embedded-devel-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/mariadb-embedded-devel-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/mariadb-embedded-devel-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/mariadb-libs-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/mariadb-libs-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/mariadb-libs-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/mariadb-server-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/mariadb-server-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/mariadb-server-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/aarch64/Packages/mariadb-test-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/aarch64/Packages/mariadb-test-5.5.64-1.el7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/aarch64/Packages/mariadb-test-5.5.64-1.el7.01.aarch64.rpm
mariadb(x86_64)软件包下载地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/mariadb-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/mariadb-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-bench-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-bench-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/mariadb-bench-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/mariadb-bench-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-devel-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/mariadb-devel-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/mariadb-devel-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-devel-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/mariadb-devel-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/mariadb-devel-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-embedded-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/mariadb-embedded-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/mariadb-embedded-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-embedded-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/mariadb-embedded-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/mariadb-embedded-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-embedded-devel-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/mariadb-embedded-devel-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/mariadb-embedded-devel-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-embedded-devel-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/mariadb-embedded-devel-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/mariadb-embedded-devel-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-libs-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/mariadb-libs-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/mariadb-libs-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-libs-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/mariadb-libs-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update7/os/adv/lic/base/x86_64/Packages/mariadb-libs-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-server-5.5.64-1.el7.01.i686.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/base/x86_64/Packages/mariadb-server-5.5.64-1.el7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/ad