galera-26.4.11-1.el9, mariadb-10.5.16-2.el9, mysql-selinux-1.0.5-1.el9
エラータID: AXSA:2022-4045:01
以下項目について対処しました。
[Security Fix]
- mariadb の SELECT_LEX::nest_level() には、VIEW に関してローカル
かどうかを認識しないため、クラッシュする可能性のある脆弱性があり
ます。(CVE-2021-46659)
- mariadb の find_field_in_tables() および find_order_in_list() には、
未使用の共通テーブル式 (CTE) を経由してクラッシュする可能性
のある脆弱性があります。(CVE-2021-46661)
- mariadb の ha_maria::extra() には、特定の SELECT 文によって
クラッシュする脆弱性があります。(CVE-2021-46663)
- mariadb の sub_select_postjoin_aggr() には、引数 aggr が NULL
値のときにクラッシュする脆弱性があります。(CVE-2021-46664)
- mariadb の sql_parse.cc には、used_tables を正しく想定せず、
クラッシュする脆弱性があります。(CVE-2021-46665)
- mariadb には、長さのある特定の SELECT DISTINCT 文が、一時
データ構造のストレージエンジンのリソース制限と不正に関連して、
クラッシュする脆弱性があります。(CVE-2021-46668)
- mariadb には、BIGINT データ型が使われた際の convert_const_to_int
関数に問題があり、攻撃者によって解放後使用が引き起こされる
可能性のある脆弱性があります。(CVE-2021-46669)
- mariadb には、SQL クエリの処理の際にデータ長を検証しない問題が
あり、ローカルの攻撃者により、権限を昇格し、任意コード実行が可能
になる脆弱性があります。(CVE-2022-24048)
- mariadb には、オブジェクトに対する操作時にオブジェクトの存在を
検証しない問題があり、ローカルの攻撃者により、権限を昇格し、任意
コード実行が可能になる脆弱性があります。(CVE-2022-24050)
- mariadb には、SQL クエリの処理の際にユーザーが入力したフォー
マット指定子を適切に検証しない問題があり、ローカルの攻撃者により、
権限を昇格し、任意コード実行が可能になる脆弱性があります。
(CVE-2022-24051)
- mariadb には、SQL クエリの処理の際にユーザーが入力したデータの
長さを適切に検証しない問題があり、ローカルの攻撃者により、権限を
昇格し、任意コード実行が可能になる脆弱性があります。(CVE-2022-24052)
- mariadb の Item_args::walk_args() には、特別に細工した SQL 文に
よって解放後使用が引き起こされる可能性のある脆弱性があります。
(CVE-2022-27376)
- mariadb の Item_func_in::cleanup() には、特別に細工した SQL 文
によって解放後使用が引き起こされる可能性のある脆弱性があります。
(CVE-2022-27377)
- mariadb の Create_tmp_table::finalize() には、攻撃者によって、特別
に細工した SQL 文を介してサービス拒否が引き起こされる可能性
のある脆弱性があります。(CVE-2022-27378)
- mariadb の Arg_comparator::compare_real_fixed() には、攻撃者に
よって、特別に細工した SQL 文を介してサービス拒否が引き起こされ
る可能性のある脆弱性があります。(CVE-2022-27379)
- mariadb の my_decimal::operator= には、攻撃者によって、特別に
細工した SQL 文を介してサービス拒否が引き起こされる可能性の
ある脆弱性があります。(CVE-2022-27380)
- mariadb の Field::set_default() には、攻撃者によって、特別に細工
した SQL 文を介してサービス拒否が引き起こされる可能性のある
脆弱性があります。(CVE-2022-27381)
- mariadb の Item_field::used_tables() とupdate_depend_map_for_order()
には、セグメンテーションフォールトの脆弱性があります。
(CVE-2022-27382)
- mariadb の my_strcasecmp() には、攻撃者によって、特別に細工
した SQL 文を介して解放後使用が引き起こされる脆弱性があります。
(CVE-2022-27383)
- mariadb の Item_subselect::init_expr_cache_tracker() には、攻撃者
によって、特別に細工した SQL 文を介してサービス拒否が引き起こ
される可能性のある脆弱性があります。(CVE-2022-27384)
- mariadb の sql/sql_class.cc には、セグメンテーションフォールト
の脆弱性があります。(CVE-2022-27386)
- mariadb の decimal_bin_size() には、攻撃者によって、特別に細工
した SQL 文を介してグローバルバッファーのオーバーフローが引き
起こされる可能性のある脆弱性があります。(CVE-2022-27387)
- mariadb の sql/item_subselect.cc には、セグメンテーション
フォールトの脆弱性があります。(CVE-2022-27444)
- mariadb の sql/sql_window.cc には、セグメンテーション
フォールトの脆弱性があります。(CVE-2022-27445)
- mariadb の sql/sql_window.cc には、セグメンテーション
フォールトの脆弱性があります。(CVE-2022-27446)
- mariadb の /sql/sql_string.h にある Binary_string::free_buffer()
には、解放後使用の脆弱性があります。(CVE-2022-27447)
- mariadb の /row/row0mysql.cc には、アサーションが失敗する
脆弱性があります。(CVE-2022-27448)
- mariadb の sql/item_func.cc には、セグメンテーションフォールト
の脆弱性があります。(CVE-2022-27449)
- mariadb の sql/field_conv.cc には、セグメンテーションフォールト
の脆弱性があります。(CVE-2022-27451)
- mariadb の sql/item_cmpfunc.cc には、セグメンテーション
フォールトの脆弱性があります。(CVE-2022-27452)
- mariadb の /strings/ctype-simple.c のmy_wildcmp_8bit_impl() には、
解放後使用の脆弱性があります。(CVE-2022-27455)
- mariadb の /sql/sql_type.cc の VDec::VDec() には、解放後使用の
脆弱性があります。(CVE-2022-27456)
- mariadb の /strings/ctype-latin1.c の my_mb_wc_latin1()には、
解放後使用の脆弱性があります。(CVE-2022-27457)
- mariadb の /sql/sql_string.h の Binary_string::free_buffer() には、
解放後使用の脆弱性があります。(CVE-2022-27458)
- mariadb の extra/mariabackup/ds_compress.cc には、
create_worker_threads() にロック情報を正しく解放しない問題が
あり、ローカルの攻撃者によってサービス拒否が引き起こされる
脆弱性があります。(CVE-2022-31622)
- mariadb の extra/mariabackup/ds_compress.cc には、
create_worker_threads() の実行中にエラーが発生した場合に
ロックが正しく解放されない問題があり、ローカルの攻撃者に
よってサービス拒否が引き起こされる脆弱性があります。
(CVE-2022-31623)
パッケージをアップデートしてください。
MariaDB before 10.7.2 allows an application crash because it does not recognize that SELECT_LEX::nest_level is local to each VIEW.
MariaDB through 10.5.9 allows an application crash in find_field_in_tables and find_order_in_list via an unused common table expression (CTE).
MariaDB through 10.5.13 allows a ha_maria::extra application crash via certain SELECT statements.
MariaDB through 10.5.9 allows an application crash in sub_select_postjoin_aggr for a NULL value of aggr.
MariaDB through 10.5.9 allows a sql_parse.cc application crash because of incorrect used_tables expectations.
MariaDB through 10.5.9 allows an application crash via certain long SELECT DISTINCT statements that improperly interact with storage-engine resource limitations for temporary data structures.
MariaDB through 10.5.9 allows attackers to trigger a convert_const_to_int use-after-free when the BIGINT data type is used.
MariaDB CONNECT Storage Engine Stack-based Buffer Overflow Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of MariaDB. Authentication is required to exploit this vulnerability. The specific flaw exists within the processing of SQL queries. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length stack-based buffer. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of the service account. Was ZDI-CAN-16191.
MariaDB CONNECT Storage Engine Use-After-Free Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of MariaDB. Authentication is required to exploit this vulnerability. The specific flaw exists within the processing of SQL queries. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of the service account. Was ZDI-CAN-16207.
MariaDB CONNECT Storage Engine Format String Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of MariaDB. Authentication is required to exploit this vulnerability. The specific flaw exists within the processing of SQL queries. The issue results from the lack of proper validation of a user-supplied string before using it as a format specifier. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of the service account. Was ZDI-CAN-16193.
MariaDB CONNECT Storage Engine Heap-based Buffer Overflow Privilege Escalation Vulnerability. This vulnerability allows local attackers to escalate privileges on affected installations of MariaDB. Authentication is required to exploit this vulnerability. The specific flaw exists within the processing of SQL queries. The issue results from the lack of proper validation of the length of user-supplied data prior to copying it to a fixed-length heap-based buffer. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of the service account. Was ZDI-CAN-16190.
MariaDB Server v10.6.5 and below was discovered to contain an use-after-free in the component Item_args::walk_arg, which is exploited via specially crafted SQL statements.
MariaDB Server v10.6.3 and below was discovered to contain an use-after-free in the component Item_func_in::cleanup(), which is exploited via specially crafted SQL statements.
An issue in the component Create_tmp_table::finalize of MariaDB Server v10.7 and below was discovered to allow attackers to cause a Denial of Service (DoS) via specially crafted SQL statements.
An issue in the component Arg_comparator::compare_real_fixed of MariaDB Server v10.6.2 and below was discovered to allow attackers to cause a Denial of Service (DoS) via specially crafted SQL statements.
An issue in the component my_decimal::operator= of MariaDB Server v10.6.3 and below was discovered to allow attackers to cause a Denial of Service (DoS) via specially crafted SQL statements.
An issue in the component Field::set_default of MariaDB Server v10.6 and below was discovered to allow attackers to cause a Denial of Service (DoS) via specially crafted SQL statements.
MariaDB Server v10.7 and below was discovered to contain a segmentation fault via the component Item_field::used_tables/update_depend_map_for_order.
MariaDB Server v10.6 and below was discovered to contain an use-after-free in the component my_strcasecmp_8bit, which is exploited via specially crafted SQL statements.
An issue in the component Item_subselect::init_expr_cache_tracker of MariaDB Server v10.6 and below was discovered to allow attackers to cause a Denial of Service (DoS) via specially crafted SQL statements.
MariaDB Server v10.7 and below was discovered to contain a segmentation fault via the component sql/sql_class.cc.
MariaDB Server v10.7 and below was discovered to contain a global buffer overflow in the component decimal_bin_size, which is exploited via specially crafted SQL statements.
MariaDB Server v10.9 and below was discovered to contain a segmentation fault via the component sql/item_subselect.cc.
MariaDB Server v10.9 and below was discovered to contain a segmentation fault via the component sql/sql_window.cc.
MariaDB Server v10.9 and below was discovered to contain a segmentation fault via the component sql/item_cmpfunc.h.
MariaDB Server v10.9 and below was discovered to contain a use-after-free via the component Binary_string::free_buffer() at /sql/sql_string.h.
There is an Assertion failure in MariaDB Server v10.9 and below via 'node->pcur->rel_pos == BTR_PCUR_ON' at /row/row0mysql.cc.
MariaDB Server v10.9 and below was discovered to contain a segmentation fault via the component sql/item_func.cc:148.
MariaDB Server v10.9 and below was discovered to contain a segmentation fault via the component sql/field_conv.cc.
MariaDB Server v10.9 and below was discovered to contain a segmentation fault via the component sql/item_cmpfunc.cc.
MariaDB Server v10.6.3 and below was discovered to contain an use-after-free in the component my_wildcmp_8bit_impl at /strings/ctype-simple.c.
MariaDB Server v10.6.3 and below was discovered to contain an use-after-free in the component VDec::VDec at /sql/sql_type.cc.
MariaDB Server v10.6.3 and below was discovered to contain an use-after-free in the component my_mb_wc_latin1 at /strings/ctype-latin1.c.
MariaDB Server v10.6.3 and below was discovered to contain an use-after-free in the component Binary_string::free_buffer() at /sql/sql_string.h.
MariaDB Server before 10.7 is vulnerable to Denial of Service. In extra/mariabackup/ds_compress.cc, when an error occurs (pthread_create returns a nonzero value) while executing the method create_worker_threads, the held lock is not released correctly, which allows local users to trigger a denial of service due to the deadlock.
MariaDB Server before 10.7 is vulnerable to Denial of Service. In extra/mariabackup/ds_compress.cc, when an error occurs (i.e., going to the err label) while executing the method create_worker_threads, the held lock thd->ctrl_mutex is not released correctly, which allows local users to trigger a denial of service due to the deadlock.
N/A
SRPMS
- galera-26.4.11-1.el9.src.rpm
MD5: b8476171b864b33c2e63715efa9748a0
SHA-256: 81b0d2692680b23ae57fcedfc3e7708b312d00043f0154f555b01225db2d150d
Size: 3.46 MB - mariadb-10.5.16-2.el9.src.rpm
MD5: f098324a412c52495177d7036dcea0c4
SHA-256: 38d2b916df41b65c19dc2d529952392253919296f59f1f8660a69947ac70ac38
Size: 83.06 MB - mysql-selinux-1.0.5-1.el9.src.rpm
MD5: 14b5a47035d8f4e8424128505984272b
SHA-256: 988b4e40158ea274ce0545533ba6e5b53a9887316da64c5777a7982248edc06c
Size: 25.06 kB
Asianux Server 9 for x86_64
- galera-26.4.11-1.el9.x86_64.rpm
MD5: 5cad7d30d8dac19fe7b9542e9d954a49
SHA-256: d521eb905d2805c2b5f759849bf9779074923c00a93f913c1bc3932d8e17383e
Size: 1.16 MB - mariadb-10.5.16-2.el9.x86_64.rpm
MD5: 8bbb35a9e25866cfc0256455ec3044f3
SHA-256: 15f8e2a81b4e737da333459ce1a27f17f56bb599ecd203f94ca755e41deee63a
Size: 1.56 MB - mariadb-backup-10.5.16-2.el9.x86_64.rpm
MD5: d8c05184b07eae743e97df32a0243b8b
SHA-256: c3eebdc12e6f570b18e3204eed303cfad69420a59defcb677dfd3fbac1096601
Size: 6.43 MB - mariadb-common-10.5.16-2.el9.x86_64.rpm
MD5: 889918d8e91d9feeec23b8df872fadbf
SHA-256: d10a451ee7f640d95571f024da5da4e531796bf30b6782de55325fe0eb1e1ea5
Size: 31.22 kB - mariadb-devel-10.5.16-2.el9.x86_64.rpm
MD5: afb74cdceae952b95982be323fe6acd5
SHA-256: 25420f92e8a29d2f79ad34c46a26343892f0465c5e35d750c177acf1024ef2f7
Size: 1.00 MB - mariadb-embedded-10.5.16-2.el9.x86_64.rpm
MD5: e883cdfe5e89212f8963656ab74daeb2
SHA-256: a09f7dcf8e2b9067bbad8dd3364d4eac8f77852a40dc8ee68b94d00d2d8bc840
Size: 5.33 MB - mariadb-embedded-devel-10.5.16-2.el9.x86_64.rpm
MD5: 936c696140d6172a92f5fa1a725937df
SHA-256: d248b8ffd226a45a2366ac95f38a14e4b83b8b60b8d05eaf74a2896502455e04
Size: 12.25 kB - mariadb-errmsg-10.5.16-2.el9.x86_64.rpm
MD5: de518f1adb0c00765a453e6952dce22a
SHA-256: df62478052fced054f13136239f7fb0bb20735a35be37f89edfc82333f884513
Size: 214.61 kB - mariadb-gssapi-server-10.5.16-2.el9.x86_64.rpm
MD5: ac4025143232f9c7345b6062b743bc76
SHA-256: 982f05e982e77b774e6bd4f3af645124f0625e63a579ab476c0384525a636755
Size: 18.97 kB - mariadb-oqgraph-engine-10.5.16-2.el9.x86_64.rpm
MD5: a8dfa66e564f90a8601b0d59665c9b71
SHA-256: c9c8e6d664821ee940b766be099bcb7e598e55b58dea1488442daf46edf6d3d5
Size: 85.21 kB - mariadb-pam-10.5.16-2.el9.x86_64.rpm
MD5: 4d2e80a01b9f95301a6afc001abb60e4
SHA-256: 3beef04198026676639227b6720c4646c03e3f3062e34f330bc3128451fe4f51
Size: 27.70 kB - mariadb-server-10.5.16-2.el9.x86_64.rpm
MD5: 9ba2e8d2f4ef23ca7d62c5b7fc1667be
SHA-256: 5a1961b1caaaeed90f83e5e7a0ad1cd37acdc6fce563962860b362f674519cac
Size: 9.37 MB - mariadb-server-galera-10.5.16-2.el9.x86_64.rpm
MD5: 40c6e588988b3e2d014a12d77c6559be
SHA-256: 298882e25057c11b6bf51bbd8ecf8363835ad5ad54d23e346d21284448759822
Size: 28.17 kB - mariadb-server-utils-10.5.16-2.el9.x86_64.rpm
MD5: 2910a8a9f5d2992377ee9aa38d0c5a61
SHA-256: 5aeaf932fe81abd9bcc18a6a0d83b51b1e320e208658da20d9f08941760d447a
Size: 213.14 kB - mariadb-test-10.5.16-2.el9.x86_64.rpm
MD5: af6396573d2a2ba51f2bb67426a0a01f
SHA-256: 65d2bbf23d5209a1791f25b3932946ea70223c2a9923aba076cc5b3fe3f9ea15
Size: 28.90 MB - mysql-selinux-1.0.5-1.el9.noarch.rpm
MD5: 7c8d45cdc91d4fcaef712942d87c1cad
SHA-256: a26caa3f8ac09c5efda5f40b0f57eddc2797f8faffd9511a1d6cc429b9197451
Size: 34.95 kB