Vulnerabilidad en Oracle MySQL, MariaDB y Percona Server (CVE-2016-6662)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
20/09/2016
Última modificación:
12/04/2025
Descripción
Oracle MySQL hasta la versión 5.5.52, 5.6.x hasta la versión 5.6.33 y 5.7.x hasta la versión 5.7.15; MariaDB en versiones anteriores a 5.5.51, 10.0.x en versiones anteriores a 10.0.27 y 10.1.x en versiones anteriores a 10.1.17; y Percona Server en versiones anteriores a 5.5.51-38.1, 5.6.x en versiones anteriores a 5.6.32-78.0 y 5.7.x en versiones anteriores a 5.7.14-7 permiten a usuarios locales crear configuraciones arbitrarias y eludir ciertos mecanismos de protección estableciendo general_log_file a una configuración my.cnf NOTA: esto puede ser aprovechado para ejecutar código arbitrario con privilegios root estableciendo malloc_lib. NOTA: la información sobre la versión de MySQL afectada es de la CPU de Octubre de 2016 de Oracle. Oracle no ha comentado sobre las reclamaciones de terceros que el problema fue parcheado silenciosamente en MySQL 5.5.52, 5.6.33 y 5.7.15.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 5.5.0 (incluyendo) | 5.5.52 (incluyendo) |
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 5.6.0 (incluyendo) | 5.6.33 (incluyendo) |
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 5.7.0 (incluyendo) | 5.7.15 (incluyendo) |
cpe:2.3:a:percona:percona_server:*:*:*:*:*:*:*:* | 5.5 (incluyendo) | 5.5.51-38.1 (excluyendo) |
cpe:2.3:a:percona:percona_server:*:*:*:*:*:*:*:* | 5.6 (incluyendo) | 5.6.32-78.0 (excluyendo) |
cpe:2.3:a:percona:percona_server:*:*:*:*:*:*:*:* | 5.7 (incluyendo) | 5.7.14-7 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 5.5.20 (incluyendo) | 5.5.51 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.0.0 (incluyendo) | 10.0.27 (excluyendo) |
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* | 10.1.0 (incluyendo) | 10.1.17 (excluyendo) |
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:8:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:openstack:9:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html
- http://rhn.redhat.com/errata/RHSA-2016-2058.html
- http://rhn.redhat.com/errata/RHSA-2016-2059.html
- http://rhn.redhat.com/errata/RHSA-2016-2060.html
- http://rhn.redhat.com/errata/RHSA-2016-2061.html
- http://rhn.redhat.com/errata/RHSA-2016-2062.html
- http://rhn.redhat.com/errata/RHSA-2016-2077.html
- http://rhn.redhat.com/errata/RHSA-2016-2130.html
- http://rhn.redhat.com/errata/RHSA-2016-2131.html
- http://rhn.redhat.com/errata/RHSA-2016-2595.html
- http://rhn.redhat.com/errata/RHSA-2016-2749.html
- http://rhn.redhat.com/errata/RHSA-2016-2927.html
- http://rhn.redhat.com/errata/RHSA-2016-2928.html
- http://rhn.redhat.com/errata/RHSA-2017-0184.html
- http://seclists.org/fulldisclosure/2016/Sep/23
- http://www.debian.org/security/2016/dsa-3666
- http://www.openwall.com/lists/oss-security/2016/09/12/3
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- http://www.securityfocus.com/bid/92912
- http://www.securitytracker.com/id/1036769
- https://jira.mariadb.org/browse/MDEV-10465
- https://mariadb.com/kb/en/mariadb/mariadb-10027-release-notes/
- https://mariadb.com/kb/en/mariadb/mariadb-10117-release-notes/
- https://mariadb.com/kb/en/mariadb/mariadb-5551-release-notes/
- https://security.gentoo.org/glsa/201701-01
- https://www.exploit-db.com/exploits/40360/
- https://www.percona.com/blog/2016/09/12/percona-server-critical-update-cve-2016-6662/
- http://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html
- http://rhn.redhat.com/errata/RHSA-2016-2058.html
- http://rhn.redhat.com/errata/RHSA-2016-2059.html
- http://rhn.redhat.com/errata/RHSA-2016-2060.html
- http://rhn.redhat.com/errata/RHSA-2016-2061.html
- http://rhn.redhat.com/errata/RHSA-2016-2062.html
- http://rhn.redhat.com/errata/RHSA-2016-2077.html
- http://rhn.redhat.com/errata/RHSA-2016-2130.html
- http://rhn.redhat.com/errata/RHSA-2016-2131.html
- http://rhn.redhat.com/errata/RHSA-2016-2595.html
- http://rhn.redhat.com/errata/RHSA-2016-2749.html
- http://rhn.redhat.com/errata/RHSA-2016-2927.html
- http://rhn.redhat.com/errata/RHSA-2016-2928.html
- http://rhn.redhat.com/errata/RHSA-2017-0184.html
- http://seclists.org/fulldisclosure/2016/Sep/23
- http://www.debian.org/security/2016/dsa-3666
- http://www.openwall.com/lists/oss-security/2016/09/12/3
- http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
- http://www.securityfocus.com/bid/92912
- http://www.securitytracker.com/id/1036769
- https://jira.mariadb.org/browse/MDEV-10465
- https://mariadb.com/kb/en/mariadb/mariadb-10027-release-notes/
- https://mariadb.com/kb/en/mariadb/mariadb-10117-release-notes/
- https://mariadb.com/kb/en/mariadb/mariadb-5551-release-notes/
- https://security.gentoo.org/glsa/201701-01
- https://www.exploit-db.com/exploits/40360/
- https://www.percona.com/blog/2016/09/12/percona-server-critical-update-cve-2016-6662/