Vulnerabilidad en Oracle MySQL Server (CVE-2015-4870)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
21/10/2015
Última modificación:
12/04/2025
Descripción
Vulnerabilidad no especificada en Oracle MySQL Server 5.5.45 y versiones anteriores y 5.6.26 y versiones anteriores, permite a usuarios remotos autenticados afectar a la disponibilidad a través de vectores desconocidos relacionados con Server : Parser.
Impacto
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:oracle:linux:7:-:*:*:*:*:*:* | ||
cpe:2.3:o:oracle:solaris:11.3:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 5.5.0 (incluyendo) | 5.5.45 (incluyendo) |
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 5.6.0 (incluyendo) | 5.6.26 (incluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 5.5.0 (incluyendo) | 5.5.46 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) | 10.0.22 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.1.0 (incluyendo) | 10.1.8 (excluyendo) |
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:15.04:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2016-February/177539.html
- http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00010.html
- http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00011.html
- http://lists.opensuse.org/opensuse-updates/2016-02/msg00039.html
- http://packetstormsecurity.com/files/137232/MySQL-Procedure-Analyse-Denial-Of-Service.html
- http://rhn.redhat.com/errata/RHSA-2016-0534.html
- http://rhn.redhat.com/errata/RHSA-2016-0705.html
- http://rhn.redhat.com/errata/RHSA-2016-1480.html
- http://rhn.redhat.com/errata/RHSA-2016-1481.html
- http://www.debian.org/security/2015/dsa-3377
- http://www.debian.org/security/2015/dsa-3385
- http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html
- http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.securityfocus.com/bid/77208
- http://www.securitytracker.com/id/1033894
- http://www.ubuntu.com/usn/USN-2781-1
- https://access.redhat.com/errata/RHSA-2016:1132
- https://www.exploit-db.com/exploits/39867/
- https://www.suse.com/support/update/announcement/2016/suse-su-20160296-1.html
- http://lists.fedoraproject.org/pipermail/package-announce/2016-February/177539.html
- http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00010.html
- http://lists.opensuse.org/opensuse-security-announce/2015-12/msg00011.html
- http://lists.opensuse.org/opensuse-updates/2016-02/msg00039.html
- http://packetstormsecurity.com/files/137232/MySQL-Procedure-Analyse-Denial-Of-Service.html
- http://rhn.redhat.com/errata/RHSA-2016-0534.html
- http://rhn.redhat.com/errata/RHSA-2016-0705.html
- http://rhn.redhat.com/errata/RHSA-2016-1480.html
- http://rhn.redhat.com/errata/RHSA-2016-1481.html
- http://www.debian.org/security/2015/dsa-3377
- http://www.debian.org/security/2015/dsa-3385
- http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html
- http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinapr2016-2952096.html
- http://www.securityfocus.com/bid/77208
- http://www.securitytracker.com/id/1033894
- http://www.ubuntu.com/usn/USN-2781-1
- https://access.redhat.com/errata/RHSA-2016:1132
- https://www.exploit-db.com/exploits/39867/
- https://www.suse.com/support/update/announcement/2016/suse-su-20160296-1.html