JVNDB-2026-006700
|
Amazon.com, Inc.等の複数ベンダの製品における不十分なロギングに関する脆弱性
|
MariaDBサーバーのバージョン11.8.5までにおいて、server_audit_events変数がQUERY_DCL、QUERY_DDL、またはQUERY_DMLフィルタリングで構成された状態でサーバー監査プラグインが有効になっている場合、認証されたデータベースユーザーがダブルハイフン(--)またはハッシュ(#)スタイルのコメントで始まるSQLステートメントを実行すると、そのステートメントはログに記録されません。
|
CVSS v3 による深刻度 基本値: 4.3 (警告) [その他]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): なし
- 完全性への影響(I): 低
- 可用性への影響(A): なし
|
|
Amazon.com, Inc.
- Amazon Aurora MySQL 2.12.5 およびそれ以前
- Amazon Aurora MySQL 3.01.0 から 3.04.5
- Amazon Aurora MySQL 3.05.1 から 3.10.2
- Amazon Aurora MySQL 3.11.0
- Amazon Relational Database Service (Amazon RDS) 10.6.24 およびそれ以前
- Amazon Relational Database Service (Amazon RDS) 5.7.44-rds.20251212 およびそれ以前
- Amazon Relational Database Service (Amazon RDS) 10.11.4 から 10.11.15
- Amazon Relational Database Service (Amazon RDS) 11.4.3 から 11.4.9
- Amazon Relational Database Service (Amazon RDS) 11.8.3 から 11.8.5
- Amazon Relational Database Service (Amazon RDS) 8.0.11 から 8.0.44
- Amazon Relational Database Service (Amazon RDS) 8.4.3 から 8.4.7
MariaDB Corporation Ab.
- MariaDB 10.6.24 およびそれ以前
- MariaDB 10.7.0 から 10.11.15
- MariaDB 11.0.0 から 11.4.9
- MariaDB 11.5.0 から 11.8.5
|
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
|
当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。
また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。
さらに、当該ソフトウェアは停止しません。
そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。
|
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Amazon.com, Inc.
|
- 不十分なロギング(CWE-778) [その他]
- 情報不足(CWE-noinfo) [NVD評価]
|
- CVE-2026-3494
|
- National Vulnerability Database (NVD) : CVE-2026-3494
|
|