Vulnerabilidad en el producto MySQL Client de Oracle MySQL (componente: C API) (CVE-2021-2011)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/01/2021
Última modificación:
07/11/2023
Descripción
Vulnerabilidad en el producto MySQL Client de Oracle MySQL (componente: C API). Las versiones compatibles que están afectadas son 5.7.32 y anteriores y 8.0.22 y anteriores. La vulnerabilidad difícil de explotar permite a un atacante no autenticado con acceso de red por medio de múltiples protocolos comprometer a MySQL Client. Los ataques con éxito de esta vulnerabilidad pueden resultar en la capacidad no autorizada de causar una suspensión o un bloqueo repetible frecuentemente (DOS completo) de MySQL Client. CVSS 3.1 Puntuación Base 5.9 (Impactos de Disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
7.10
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 5.7.0 (incluyendo) | 5.7.32 (incluyendo) |
| cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 8.0.0 (incluyendo) | 8.0.22 (incluyendo) |
| cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:* | ||
| cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:* | ||
| cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 5.5.0 (incluyendo) | 5.5.61 (excluyendo) |
| cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) | 10.0.35 (excluyendo) |
| cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.1.0 (incluyendo) | 10.1.33 (excluyendo) |
| cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.2.0 (incluyendo) | 10.2.15 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/CS5THZSGI7O2CZO44NWYE57AG2T7NK3K/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/T7EAHJPWOOF4D6PEFLXW5IQWRRSZ3HRC/
- https://security.gentoo.org/glsa/202105-27
- https://security.netapp.com/advisory/ntap-20210622-0001/
- https://www.oracle.com/security-alerts/cpujan2021.html



