01月17日に四半期恒例のOracle Critical Patch Updateが公開されました。今回はこの中のMySQLの脆弱性(CVE-2023-38545, CVE-2023-50164, CVE-2023-39975, CVE-2023-5363, CVE-2023-46589, CVE-2023-41105, CVE-2022-46908, CVE-2023-2283, CVE-2023-28484, CVE-2024-20961, CVE-2024-20962, CVE-2024-20973, CVE-2024-20975, CVE-2024-20977, CVE-2024-20960, CVE-2024-20963, CVE-2024-20985, CVE-2023-2283, CVE-2024-20969, CVE-2024-20967, CVE-2024-20964, CVE-2024-20965, CVE-2024-20981, CVE-2024-20983, CVE-2024-20966, CVE-2024-20970, CVE-2024-20971, CVE-2024-20972, CVE-2024-20974, CVE-2024-20976, CVE-2024-20978, CVE-2024-20982, CVE-2024-20965, CVE-2024-20984, CVE-2024-20968)についてまとめてみます。
[過去関連リンク(最新5件)]
- MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jul 2022)MySQLの脆弱性(Oracle Critical Patch Update Advisory – Apr 2022)MySQLの脆弱性(Oracle Critical Patch Update Advisory – Oct 2021)MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jul 2021)MySQLの脆弱性(Oracle Critical Patch Update Advisory – Apr 2021)MySQLの脆弱性(Oracle Critical Patch Update Advisory – Jan 2021)
関連するCVE
- CVE-2023-38545
- CVE-2023-50164
- CVE-2023-39975
- CVE-2023-5363
- CVE-2023-46589
- CVE-2023-41105
- CVE-2022-46908
- CVE-2023-2283
- CVE-2023-28484
- CVE-2024-20961
- CVE-2024-20962
- CVE-2024-20973
- CVE-2024-20975
- CVE-2024-20977
- CVE-2024-20960
- CVE-2024-20963
- CVE-2024-20985
- CVE-2023-2283
- CVE-2024-20969
- CVE-2024-20967
- CVE-2024-20964
- CVE-2024-20965
- CVE-2024-20981
- CVE-2024-20983
- CVE-2024-20966
- CVE-2024-20970
- CVE-2024-20971
- CVE-2024-20972
- CVE-2024-20974
- CVE-2024-20976
- CVE-2024-20978
- CVE-2024-20982
- CVE-2024-20965
- CVE-2024-20984
- CVE-2024-20968
情報源
Oracle Critical Patch Update Advisory – Jan 2024
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2023-38545
- 影響するバージョン:8.0.34 and prior, 8.1.0
- サブコンポーネント: Cluster: General (curl)
- CVSS 3.0 Base Score 9.8
- CVSS Vector: 元情報参照
- CVE-2023-50164
- 影響するバージョン:8.0.36 and prior
- サブコンポーネント: Monitoring: General (Apache Struts)
- CVSS 3.0 Base Score 9.8
- CVSS Vector: こちらの記事参照
- CVE-2023-39975
- 影響するバージョン:8.0.34 and prior, 8.1.0
- サブコンポーネント: Cluster: General (Kerberos)
- CVSS 3.0 Base Score 8.8
- CVSS Vector: 元情報参照
- CVE-2023-5363
- 影響するバージョン:8.2.0 and prior
- サブコンポーネント: Connector/C++ (OpenSSL)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: こちらの記事参照
- CVE-2023-46589
- 影響するバージョン:8.0.36 and prior
- サブコンポーネント: Monitoring: General (Apache Tomcat)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: こちらの記事参照
- CVE-2023-41105
- 影響するバージョン:8.0.34 and prior
- サブコンポーネント: Workbench (Python)
- CVSS 3.0 Base Score 7.5
- CVSS Vector: 元情報参照
- CVE-2022-46908
- 影響するバージョン:8.0.34 and prior
- サブコンポーネント: MySQL Workbench (SQLite)
- CVSS 3.0 Base Score 7.3
- CVSS Vector: 元情報参照
- CVE-2023-2283
- 影響するバージョン:8.0.34 and prior, 8.1.0
- サブコンポーネント: Cluster: General (libssh)
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2023-28484
- 影響するバージョン:8.0.34 and prior, 8.1.0
- サブコンポーネント: Cluster: General (libxml2)
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2024-20961
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2024-20962
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2024-20973
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2024-20975
- 影響するバージョン:8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2024-20977
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2024-20960
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: RAPID
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2024-20963
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Security: Encryption
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2024-20985
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: UDF
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2023-2283
- 影響するバージョン:8.0.34 and prior
- サブコンポーネント: MySQL Workbench (libssh)
- CVSS 3.0 Base Score 6.5
- CVSS Vector: 元情報参照
- CVE-2024-20969
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: DDL
- CVSS 3.0 Base Score 5.5
- CVSS Vector: 元情報参照
- CVE-2024-20967
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Replication
- CVSS 3.0 Base Score 5.5
- CVSS Vector: 元情報参照
- CVE-2024-20964
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Security: Privileges
- CVSS 3.0 Base Score 5.3
- CVSS Vector: 元情報参照
- CVE-2024-20965
- 影響するバージョン:7.5.32 and prior, 7.6.28 and prior, 8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Cluster: General
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20981
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: DDL
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20983
- 影響するバージョン:8.0.34 and prior
- サブコンポーネント: Server: DML
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20966
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20970
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20971
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20972
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20974
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20976
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20978
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20982
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20965
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server: Optimizer
- CVSS 3.0 Base Score 4.9
- CVSS Vector: 元情報参照
- CVE-2024-20984
- 影響するバージョン:8.0.35 and prior, 8.2.0 and prior
- サブコンポーネント: Server : Security : Firewall
- CVSS 3.0 Base Score 4.4
- CVSS Vector: 元情報参照
- CVE-2024-20968
- 影響するバージョン:8.0.34 and prior, 8.1.0
- サブコンポーネント: Server: Options
- CVSS 3.0 Base Score 4.4
- CVSS Vector: 元情報参照
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2023-38545
- https://security-tracker.debian.org/tracker/CVE-2023-50164
- https://security-tracker.debian.org/tracker/CVE-2023-39975
- https://security-tracker.debian.org/tracker/CVE-2023-5363
- https://security-tracker.debian.org/tracker/CVE-2023-46589
- https://security-tracker.debian.org/tracker/CVE-2023-41105
- https://security-tracker.debian.org/tracker/CVE-2022-46908
- https://security-tracker.debian.org/tracker/CVE-2023-2283
- https://security-tracker.debian.org/tracker/CVE-2023-28484
- https://security-tracker.debian.org/tracker/CVE-2024-20961
- https://security-tracker.debian.org/tracker/CVE-2024-20962
- https://security-tracker.debian.org/tracker/CVE-2024-20973
- https://security-tracker.debian.org/tracker/CVE-2024-20975
- https://security-tracker.debian.org/tracker/CVE-2024-20977
- https://security-tracker.debian.org/tracker/CVE-2024-20960
- https://security-tracker.debian.org/tracker/CVE-2024-20963
- https://security-tracker.debian.org/tracker/CVE-2024-20985
- https://security-tracker.debian.org/tracker/CVE-2023-2283
- https://security-tracker.debian.org/tracker/CVE-2024-20969
- https://security-tracker.debian.org/tracker/CVE-2024-20967
- https://security-tracker.debian.org/tracker/CVE-2024-20964
- https://security-tracker.debian.org/tracker/CVE-2024-20965
- https://security-tracker.debian.org/tracker/CVE-2024-20981
- https://security-tracker.debian.org/tracker/CVE-2024-20983
- https://security-tracker.debian.org/tracker/CVE-2024-20966
- https://security-tracker.debian.org/tracker/CVE-2024-20970
- https://security-tracker.debian.org/tracker/CVE-2024-20971
- https://security-tracker.debian.org/tracker/CVE-2024-20972
- https://security-tracker.debian.org/tracker/CVE-2024-20974
- https://security-tracker.debian.org/tracker/CVE-2024-20976
- https://security-tracker.debian.org/tracker/CVE-2024-20978
- https://security-tracker.debian.org/tracker/CVE-2024-20982
- https://security-tracker.debian.org/tracker/CVE-2024-20965
- https://security-tracker.debian.org/tracker/CVE-2024-20984
- https://security-tracker.debian.org/tracker/CVE-2024-20968
- Red Hat Enterprise Linux/CentOS
- https://access.redhat.com/security/cve/CVE-2023-38545
- https://access.redhat.com/security/cve/CVE-2023-50164
- https://access.redhat.com/security/cve/CVE-2023-39975
- https://access.redhat.com/security/cve/CVE-2023-5363
- https://access.redhat.com/security/cve/CVE-2023-46589
- https://access.redhat.com/security/cve/CVE-2023-41105
- https://access.redhat.com/security/cve/CVE-2022-46908
- https://access.redhat.com/security/cve/CVE-2023-2283
- https://access.redhat.com/security/cve/CVE-2023-28484
- https://access.redhat.com/security/cve/CVE-2024-20961
- https://access.redhat.com/security/cve/CVE-2024-20962
- https://access.redhat.com/security/cve/CVE-2024-20973
- https://access.redhat.com/security/cve/CVE-2024-20975
- https://access.redhat.com/security/cve/CVE-2024-20977
- https://access.redhat.com/security/cve/CVE-2024-20960
- https://access.redhat.com/security/cve/CVE-2024-20963
- https://access.redhat.com/security/cve/CVE-2024-20985
- https://access.redhat.com/security/cve/CVE-2023-2283
- https://access.redhat.com/security/cve/CVE-2024-20969
- https://access.redhat.com/security/cve/CVE-2024-20967
- https://access.redhat.com/security/cve/CVE-2024-20964
- https://access.redhat.com/security/cve/CVE-2024-20965
- https://access.redhat.com/security/cve/CVE-2024-20981
- https://access.redhat.com/security/cve/CVE-2024-20983
- https://access.redhat.com/security/cve/CVE-2024-20966
- https://access.redhat.com/security/cve/CVE-2024-20970
- https://access.redhat.com/security/cve/CVE-2024-20971
- https://access.redhat.com/security/cve/CVE-2024-20972
- https://access.redhat.com/security/cve/CVE-2024-20974
- https://access.redhat.com/security/cve/CVE-2024-20976
- https://access.redhat.com/security/cve/CVE-2024-20978
- https://access.redhat.com/security/cve/CVE-2024-20982
- https://access.redhat.com/security/cve/CVE-2024-20965
- https://access.redhat.com/security/cve/CVE-2024-20984
- https://access.redhat.com/security/cve/CVE-2024-20968
- SUSE
- https://www.suse.com/security/cve/CVE-2023-38545.html
- https://www.suse.com/security/cve/CVE-2023-50164.html
- https://www.suse.com/security/cve/CVE-2023-39975.html
- https://www.suse.com/security/cve/CVE-2023-5363.html
- https://www.suse.com/security/cve/CVE-2023-46589.html
- https://www.suse.com/security/cve/CVE-2023-41105.html
- https://www.suse.com/security/cve/CVE-2022-46908.html
- https://www.suse.com/security/cve/CVE-2023-2283.html
- https://www.suse.com/security/cve/CVE-2023-28484.html
- https://www.suse.com/security/cve/CVE-2024-20961.html
- https://www.suse.com/security/cve/CVE-2024-20962.html
- https://www.suse.com/security/cve/CVE-2024-20973.html
- https://www.suse.com/security/cve/CVE-2024-20975.html
- https://www.suse.com/security/cve/CVE-2024-20977.html
- https://www.suse.com/security/cve/CVE-2024-20960.html
- https://www.suse.com/security/cve/CVE-2024-20963.html
- https://www.suse.com/security/cve/CVE-2024-20985.html
- https://www.suse.com/security/cve/CVE-2023-2283.html
- https://www.suse.com/security/cve/CVE-2024-20969.html
- https://www.suse.com/security/cve/CVE-2024-20967.html
- https://www.suse.com/security/cve/CVE-2024-20964.html
- https://www.suse.com/security/cve/CVE-2024-20965.html
- https://www.suse.com/security/cve/CVE-2024-20981.html
- https://www.suse.com/security/cve/CVE-2024-20983.html
- https://www.suse.com/security/cve/CVE-2024-20966.html
- https://www.suse.com/security/cve/CVE-2024-20970.html
- https://www.suse.com/security/cve/CVE-2024-20971.html
- https://www.suse.com/security/cve/CVE-2024-20972.html
- https://www.suse.com/security/cve/CVE-2024-20974.html
- https://www.suse.com/security/cve/CVE-2024-20976.html
- https://www.suse.com/security/cve/CVE-2024-20978.html
- https://www.suse.com/security/cve/CVE-2024-20982.html
- https://www.suse.com/security/cve/CVE-2024-20965.html
- https://www.suse.com/security/cve/CVE-2024-20984.html
- https://www.suse.com/security/cve/CVE-2024-20968.html
- Ubuntu
- https://ubuntu.com/security/CVE-2023-38545
- https://ubuntu.com/security/CVE-2023-50164
- https://ubuntu.com/security/CVE-2023-39975
- https://ubuntu.com/security/CVE-2023-5363
- https://ubuntu.com/security/CVE-2023-46589
- https://ubuntu.com/security/CVE-2023-41105
- https://ubuntu.com/security/CVE-2022-46908
- https://ubuntu.com/security/CVE-2023-2283
- https://ubuntu.com/security/CVE-2023-28484
- https://ubuntu.com/security/CVE-2024-20961
- https://ubuntu.com/security/CVE-2024-20962
- https://ubuntu.com/security/CVE-2024-20973
- https://ubuntu.com/security/CVE-2024-20975
- https://ubuntu.com/security/CVE-2024-20977
- https://ubuntu.com/security/CVE-2024-20960
- https://ubuntu.com/security/CVE-2024-20963
- https://ubuntu.com/security/CVE-2024-20985
- https://ubuntu.com/security/CVE-2023-2283
- https://ubuntu.com/security/CVE-2024-20969
- https://ubuntu.com/security/CVE-2024-20967
- https://ubuntu.com/security/CVE-2024-20964
- https://ubuntu.com/security/CVE-2024-20965
- https://ubuntu.com/security/CVE-2024-20981
- https://ubuntu.com/security/CVE-2024-20983
- https://ubuntu.com/security/CVE-2024-20966
- https://ubuntu.com/security/CVE-2024-20970
- https://ubuntu.com/security/CVE-2024-20971
- https://ubuntu.com/security/CVE-2024-20972
- https://ubuntu.com/security/CVE-2024-20974
- https://ubuntu.com/security/CVE-2024-20976
- https://ubuntu.com/security/CVE-2024-20978
- https://ubuntu.com/security/CVE-2024-20982
- https://ubuntu.com/security/CVE-2024-20965
- https://ubuntu.com/security/CVE-2024-20984
- https://ubuntu.com/security/CVE-2024-20968
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。