{"id":688,"date":"2016-09-15T10:06:48","date_gmt":"2016-09-15T08:06:48","guid":{"rendered":"https:\/\/www.united-hoster.de\/blog\/?p=688"},"modified":"2016-09-15T11:09:23","modified_gmt":"2016-09-15T09:09:23","slug":"mysql-kritische-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/www.united-hoster.de\/blog\/mysql-kritische-sicherheitsluecke\/","title":{"rendered":"MySQL: Kritische Sicherheitsl\u00fccke"},"content":{"rendered":"<p>Eine kritische Sicherheitsl\u00fccke erlaubt die \u00dcbernahme von Servern bei Einsatz von MySQL, MariaDB und Percona.<\/p>\n<p>Ein Sicherheitsforscher hat Schwachstellen in der Datenbanksoftware entdeckt, die es einem Angreifer erm\u00f6glichen die Kontrolle \u00fcber den Server zu \u00fcbernehmen. Durch die Sicherheitsl\u00fccke ist es einem Angreifer m\u00f6glich eigenen Schadcore mit Systemrechten auszuf\u00fchren. Der Code kann dabei sowohl \u00fcber eine direkte Datenbankverbindung, als auch \u00fcber eine SQL-Injection-L\u00fccke eingeschleust werden. Zum Gl\u00fcck sind Angriffe auf modernen Linux-Systemen nicht so ohne weiteres m\u00f6glich, da die Prozesse \u00fcber Systemd gesteuert werden.<\/p>\n<p>Die L\u00fccken laufen unter der ID: CVE-2016-6663 und CVE-2016-6662<\/p>\n<p>Wir empfehlen dringend allen Kunden auf eine der nachfolgenden MySQL-Versionen ein Upgrade vorzunehmen: 5.5.52, 5.6.33 oder 5.7.15<\/p>\n<p>Kunden mit Plesk beachten bitte folgenden KB-Artikel vom Hersteller: <a href=\"https:\/\/kb.plesk.com\/en\/129745\">https:\/\/kb.plesk.com\/en\/129745<\/a> und <a href=\"https:\/\/kb.plesk.com\/de\/125589\">https:\/\/kb.plesk.com\/de\/125589<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine kritische Sicherheitsl\u00fccke erlaubt die \u00dcbernahme von Servern bei Einsatz von MySQL, MariaDB und Percona. Ein Sicherheitsforscher hat Schwachstellen in<\/p>\n","protected":false},"author":1,"featured_media":689,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[19],"tags":[],"class_list":["post-688","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/comments?post=688"}],"version-history":[{"count":2,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/688\/revisions"}],"predecessor-version":[{"id":691,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/posts\/688\/revisions\/691"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/media\/689"}],"wp:attachment":[{"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/media?parent=688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/categories?post=688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.united-hoster.de\/blog\/wp-json\/wp\/v2\/tags?post=688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}