让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-201609-183 | CVE编号 | CVE-2016-6662 |
发布时间 | 2016-09-13 | 更新时间 | 2020-07-10 |
漏洞类型 | 权限许可和访问控制问题 | 漏洞来源 | N/A |
危险等级 | 超危 | 威胁类型 | 远程 |
厂商 | mariadb |
Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统。该数据库系统具有性能高、成本低、可靠性好等特点。
Oracle MySQL中的配置文件(my.cnf)存在远程代码执行漏洞。攻击者(本地或远程)可通过授权访问MySQL数据库(网络连接或类似phpMyAdmin的Web接口)或SQL注入方式,利用该漏洞向配置文件中注入恶意的数据库配置,导致以root权限执行任意代码,完全控制受影响的服务器。以下版本受到影响:Oracle MySQL 5.5.52及之前的版本,5.6.x至5.6.33版本,5.7.x至5.7.15版本;MariaDB 5.5.51之前的版本,10.0.27之前的10.0.x版本,10.1.17之前的10.1.x版本;Percona Server 5.5.51-38.1之前的版本,5.6.32-78.0之前的5.6.x版本,5.7.14-7之前的5.7.x版本。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.mysql.com/products/
https://jira.mariadb.org/browse/MDEV-10465
https://www.percona.com/blog/2016/09/12/percona-server-critical-update-cve-2016-6662/
来源:CONFIRM
链接:https://www.percona.com/blog/2016/09/12/percona-server-critical-update-cve-2016-6662/
来源:SECTRACK
来源:DEBIAN
来源:REDHAT
来源:REDHAT
来源:REDHAT
来源:BID
来源:REDHAT
来源:REDHAT
来源:FULLDISC
来源:CONFIRM
链接:http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
来源:REDHAT
来源:EXPLOIT-DB
来源:REDHAT
来源:CONFIRM
链接:https://mariadb.com/kb/en/mariadb/mariadb-10027-release-notes/
来源:REDHAT
来源:REDHAT
来源:CONFIRM
链接:https://mariadb.com/kb/en/mariadb/mariadb-5551-release-notes/
来源:REDHAT
来源:GENTOO
来源:MLIST
来源:REDHAT
来源:CONFIRM
来源:BID
来源:REDHAT
来源:CONFIRM
链接:https://mariadb.com/kb/en/mariadb/mariadb-10117-release-notes/
来源:REDHAT
来源:MISC