MariaDB/server vulnerabilities

Direct Vulnerabilities

Known vulnerabilities in the https://github.com|MariaDB/server package. This does not include vulnerabilities belonging to this package’s dependencies.

How to fix?

Automatically find and fix vulnerabilities affecting your projects. Snyk scans for vulnerabilities and provides fixes for free.

Fix for free
VulnerabilityVulnerable Version
  • L
Remote Code Execution (RCE)

[10.5,)
  • L
Remote Code Execution (RCE)

[10.5,)
  • L
Remote Code Execution (RCE)

[11.1,)
  • H
Denial of Service (DoS)

[0,)
  • H
NULL Pointer Dereference

[0,)
  • M
Denial of Service (DoS)

[,10.4.26)[10.5.0,10.5.17)[10.6.0,10.6.9)[10.7.0,10.7.5)[10.8.0,10.8.4)[10.9.0,10.9.2)
  • M
Denial of Service (DoS)

[10.3.0,10.3.36)[10.4.0,10.4.26)[10.5.0,10.5.17)[10.6.0,10.6.9)[10.7.0,10.7.5)[10.8.0,10.8.4)[10.9.1,10.9.2)
  • M
Denial of Service (DoS)

(10.4,)
  • M
Denial of Service (DoS)

[0,)
  • M
Denial of Service (DoS)

[10.4.0,10.4.25)[10.5.0,10.5.16)[10.6.0,10.6.8)[10.7.0,10.7.4)[10.8.0,10.8.3)
  • M
Denial of Service (DoS)

[,10.3.35)[10.4.0,10.4.25)[10.5.0,10.5.16)[10.6.0,10.6.8)[10.7.0,10.7.4)
  • M
Denial of Service (DoS)

[0,)
  • M
Denial of Service (DoS)

[0,)
  • M
Denial of Service (DoS)

[0,)
  • M
Denial of Service (DoS)

[,10.3.35)[10.4.0,10.4.25)[10.5.0,10.5.16)[10.6.0,10.6.8)[10.7.0,10.7.4)
  • H
Denial of Service (DoS)

[,10.7)
  • H
Denial of Service (DoS)

[,10.7)
  • H
Denial of Service (DoS)

[,10.7)
  • H
Denial of Service (DoS)

[,10.7)
  • H
Denial of Service (DoS)

[0,)
  • H
Use After Free

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Use After Free

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Use After Free

[0,)
  • H
Use After Free

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Use After Free

[0,)
  • H
Reachable Assertion

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Use After Free

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Buffer Overflow

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Denial of Service (DoS)

[0,)
  • H
Use After Free

[0,)
  • H
Use After Free

[0,)
  • H
Buffer Overflow

[,10.2.42)[10.3.0,10.3.33)[10.4.0,10.4.23)[10.5.0,10.5.14)[10.6.0,10.6.6)[10.7.0,10.7.2)[10.8.0,10.8.1)
  • H
Arbitrary Code Execution

[,10.2.42)[10.3.0,10.3.33)[10.4.0,10.4.23)[10.5.0,10.5.14)[10.6.0,10.6.6)[10.7.0,10.7.2)[10.8.0,10.8.1)
  • H
Arbitrary Code Execution

[,10.2.42)[10.3.0,10.3.33)[10.4.0,10.4.23)[10.5.0,10.5.14)[10.6.0,10.6.6)[10.7.0,10.7.2)[10.8.0,10.8.1)
  • H
Heap-based Buffer Overflow

[,10.2.42)[10.3.0,10.3.33)[10.4.0,10.4.23)[10.5.0,10.5.14)[10.6.0,10.6.6)[10.7.0,10.7.2)[10.8.0,10.8.1)
  • H
Remote Code Execution (RCE)

[,10.1.48)[10.2.0,10.2.35)[10.3.0,10.3.26)[10.4.0,10.4.16)[10.5.0,10.5.7)
  • H
Privilege Escalation

[10.4.7,10.4.12)
  • M
Out-of-Bounds

[,5.1.70)[5.5.0,5.5.32)[5.6.0,5.6.12)
  • H
Access Restriction Bypass

[,10.1.30)[10.2.0,10.2.10)
  • C
Improper Input Validation

[,10.1.47)[10.2.0,10.2.34)[10.3.0,10.3.25)[10.4.0,10.4.15)[10.5.0,10.5.6)
  • H
Command Injection

[10.2,10.2.37)[10.3,10.3.28)[10.4,10.4.18)[10.5,10.5.9)
  • M
Cryptographic Issues

[,2.4.2)[3.9.0,3.9.10)[5.5.0,5.5.53)[5.5.0,5.5.53)[5.6.0,5.6.34)[5.7.0,5.7.16)[10.0.0,10.0.28)[10.1.0,10.1.19)
  • M
Out-of-Bounds

[0,5.5.29)
  • M
CVE-2016-0647

[5.5.20,5.5.49)[10.0.0,10.0.25)[10.1.0,10.1.14)
  • L
Information Exposure

[5.5.20,5.5.49)[10.0.0,10.0.25)[10.1.0,10.1.14)
  • M
Access Restriction Bypass

[,5.5.43)
  • M
Out-of-Bounds

[,5.1.67)[5.5.0,5.5.29)
  • H
Information Exposure

[,5.5.43)
  • M
Access Restriction Bypass

[10.0.0,10.0.28)
  • M
CVE-2016-0649

[5.5.20,5.5.48)[10.0.0,10.0.24)[10.1.0,10.1.12)
  • M
Access Restriction Bypass

[,5.5.47)
  • M
Access Restriction Bypass

[10.0.0,10.0.28)
  • M
CVE-2016-0655

[10.0.0,10.0.25)[10.1.0,10.1.14)
  • M
Access Restriction Bypass

[5.5.20,5.5.50)[10.0.0,10.0.26)[10.1.0,10.1.15)
  • M
CVE-2016-5634

[,10.0.28)
  • M
CVE-2016-0648

[5.5.20,5.5.49)[10.0.0,10.0.25)[10.1.0,10.1.14)
  • L
Information Exposure

[5.5.20,5.5.49)[10.0.0,10.0.25)[10.1.0,10.1.14)
  • M
Information Exposure

[,5.5.43)
  • C
Access Restriction Bypass

[5.5.20,5.5.51)[10.0.0,10.0.27)[10.1.0,10.1.17)
  • M
Information Exposure

[,5.5.40]
  • M
CVE-2016-5635

[,10.0.28)
  • M
Information Exposure

[5.1.66,5.5.28a]
  • M
Access Restriction Bypass

[5.5.20,5.5.47)[10.0.0,10.0.23)[10.1.0,10.1.10)
  • L
Information Exposure

[5.5.20,5.5.49)[10.0.0,10.0.25)[10.1.0,10.1.14)
  • M
CVE-2016-5440

[5.5.20,5.5.50)[10.0.0,10.0.26)[10.1.0,10.1.15)
  • M
Access Restriction Bypass

[,10.0.28)
  • M
Access Restriction Bypass

[5.5.20,5.5.47)[10.0.0,10.0.23)[10.1.0,10.1.10)
  • M
CVE-2016-0668

[10.0.0,10.0.24)[10.1.0,10.1.13)
  • H
Symlink Attack

[,5.5.52)[5.6.0,5.6.33)[5.7.0,5.7.15)
  • M
CVE-2016-0640

[5.5.20,5.5.48)[10.0.0,10.0.24)[10.1.0,10.1.12)
  • M
Improper Access Control

[,5.5.46)
  • M
Access Restriction Bypass

[5.5.20,5.5.47)[10.0.0,10.0.23)[10.1.0,10.1.10)
  • H
Race Condition

[,5.5.52)[10.0.0,10.0.28)[10.1.0,10.1.18)
  • L
Access Restriction Bypass

[5.5.20,5.5.47)[10.0.0,10.0.23)[10.1.0,10.1.10)
  • L
Access Restriction Bypass

[5.5.20,5.5.47)[10.0.0,10.0.23)[10.1.0,10.1.10)
  • M
SQL Injection

[,5.5.29)
  • M
Access Restriction Bypass

[5.5.20,5.5.52)[10.0.0,10.0.28)[10.1.0,10.1.38)
  • M
CVE-2014-6496

[,5.5.43)
  • L
Access Restriction Bypass

[5.5.20,5.5.47)[10.0.0,10.0.23)[10.1.0,10.1.10)
  • M
CVE-2016-5630

[10.0.0,10.0.28)
  • M
Denial of Service (DoS)

[10.5.0,10.5.10)
  • M
CVE-2016-5628

[,10.0.28)
  • M
CVE-2016-5631

[,10.0.28)
  • M
CVE-2014-6494

[,5.5.43)
  • M
Access Restriction Bypass

[5.5.20,5.5.50)[10.0.0,10.0.26)[10.1.0,10.1.15)
  • M
CVE-2016-5629

[10.0.0,10.0.28)
  • M
CVE-2016-0646

[5.5.20,5.5.48)[10.0.0,10.0.24)[10.1.0,10.1.12)
  • M
CVE-2016-3459

[10.0.0,10.0.25)[10.1.0,10.1.14)
  • M
Security Features

[5.5.20,5.5.47)[10.0.0,10.0.23)[10.1.0,10.1.10)
  • L
Access Restriction Bypass

[5.5.20,5.5.47)[10.0.0,10.0.23)[10.1.0,10.1.10)
  • L
Access Restriction Bypass

[,5.5.47)
  • M
Information Exposure

[5.5.20,5.5.48)[10.0.0,10.0.24)[10.1.0,10.1.12)
  • L
Access Restriction Bypass

[5.5.20,5.5.47)[10.0.0,10.0.23)[10.1.0,10.1.10)
  • M
Access Restriction Bypass

[,10.0.28)
  • M
Improper Authentication

[,5.1.63)[5.5.0,5.5.24)
  • M
Access Restriction Bypass

[10.0.0,10.0.28)
  • M
Information Exposure

[0,)
  • M
Information Exposure

[10.0.0,10.0.28)
  • M
CVE-2016-0644

[5.5.20,5.5.48)[10.0.0,10.0.24)[10.1.0,10.1.12)
  • H
Improper Access Control

[,5.5.55)[10.0.0,10.0.30)[10.1.0,10.1.22)[10.2.0,10.2.4)
  • M
CVE-2016-5632

[,10.0.28)
  • M
CVE-2016-3495

[,10.0.28)
  • H
Out-of-Bounds

[,5.5.35)
  • M
Access Restriction Bypass

[,5.5.43)
  • M
CVE-2016-0666

[5.5.20,5.5.49)[10.0.0,10.0.25)[10.1.0,10.1.14)
  • M
CVE-2016-5633

[,10.0.28)
  • H
Information Exposure

[5.5.20,5.5.50)[10.0.0,10.0.26)[10.1.0,10.1.15)
  • H
Information Exposure

[,10.0.28)
  • H
Information Exposure

[5.5.20,5.5.47)[10.0.0,10.0.23)[10.1.0,10.1.10)
  • M
CVE-2016-0650

[5.5.20,5.5.48)[10.0.0,10.0.24)[10.1.0,10.1.12)
  • H
Information Exposure

[,5.5.43)
  • M
CVE-2016-5507

[10.0.0,10.0.28)
  • M
Information Exposure

[,5.5.43)
  • M
Insufficiently Protected Credentials

[,5.2.14)[5.3.0,5.3.12)[5.5.0,5.5.29)
  • M
Improper Input Validation

[0,5.5.21)