Vulnerabilidad en Oracle MySQL (CVE-2018-3064)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/07/2018
Última modificación:
18/07/2022
Descripción
Vulnerabilidad en el componente MySQL Server en Oracle MySQL (subcomponente: InnoDB). Las versiones compatibles que se han visto afectadas son la 5.6.40 y anteriores, 5.7.22 y anteriores, y la 8.0.11 y anteriores. Un vulnerabilidad fácilmente explotable permite que un atacante con un bajo nivel de privilegios que tenga acceso a red por medio de múltiples protocolos comprometa la seguridad de MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden dar lugar a que el atacante consiga provocar el bloqueo o cierre repetido (DoS completo) de MySQL Server, así como la actualización, inserción o supresión sin autorización de algunos de los datos accesibles de MySQL Server. CVSS 3.0 Base Score 7.1 (impactos en la integridad y disponibilidad). Vector CVSS: (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H).
Impacto
Puntuación base 3.x
7.10
Gravedad 3.x
ALTA
Puntuación base 2.0
5.50
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 5.6.0 (incluyendo) | 5.6.40 (incluyendo) |
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 5.7.0 (incluyendo) | 5.7.22 (incluyendo) |
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 8.0.0 (incluyendo) | 8.0.11 (incluyendo) |
cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:storage_automation_store:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) | 10.0.36 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.1.0 (incluyendo) | 10.1.35 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.2.0 (incluyendo) | 10.2.17 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html
- http://www.securityfocus.com/bid/104776
- http://www.securitytracker.com/id/1041294
- https://access.redhat.com/errata/RHSA-2018:3655
- https://access.redhat.com/errata/RHSA-2019:1258
- https://lists.debian.org/debian-lts-announce/2018/08/msg00036.html
- https://security.netapp.com/advisory/ntap-20180726-0002/
- https://usn.ubuntu.com/3725-1/
- https://www.debian.org/security/2018/dsa-4341