CERTA-2005-AVI-015

Vulnerability from certfr_avis - Published: 2005-01-14 - Updated: 2005-01-14

De multiples vulnérabilités découvertes dans l'application DB2 d'IBM permettent à un utilisateur local ou distant d'exécuter du code arbitraire, d'élever ses privilèges ou de porter atteinte à la confidentialité et à l'intégrité des données présentes sur le système vulnérable.

Description

L'application DB2 d'IBM est une base de données pour les systèmes d'exploitation Linux, UNIX et Windows.

Cette application présente de multiples vulnérabilités :

  • Une vulnérabilité de type débordement de pile dans db2fmp permet à un utilisateur local mal intentionné d'élever ses privilèges. Remarque : Cette vulnérabilité ne concerne pas le système d'exploitation Microsoft Windows.
  • La bibliothèque libdb2.so.1 présente une vulnérabilité de type débordement de mémoire. Un utilisateur peut exploiter cette vulnérabilité afin d'élever ses privilèges à l'égal du compte root (administrateur).
  • Une vulnérabilité de type débordement de pile découverte dans la commande call permet à une personne malveillante d'élever ses privilèges à l'égal du compte root.
  • Une vulnérabilité découverte dans JDBC Applet Server de DB2 présente une vulnérabilité de type débordement de pile. Cette vulnérabilité peut être exploité par une personne mal intentionnée afin d'exécuter du code arbitraire à distance.
  • La fonction SATENCRYPT présente une vulnérabilité de type débordement de pile qui permet à un utilisateur mal intentionné d'élever ses privilèges à l'égal du compte root.
  • La version Windows de l'application DB2 d'IBM présente une vulnérabilité permettant à une personne malveillante de porter atteinte à la confidentialité et à l'intégrité des données partagées sur le système vulnérable.
  • Une vulnérabilité découverte dans la fonction to_char() et dans la fonction to_date() permet à un utilisateur mal intentionné d'effectuer un déni de service sur l'application DB2.
  • Quatre fonctions XML (eXtensible Markup Language) présentent une vulnérabilité de type débordement de pile. Une personne malveillante peut exploiter ces vulnérabilités afin d'exécuter du code arbitraire et/ou d'élever ses privilèges à l'égal du compte root.
  • Une seconde vulnérabilité découverte dans les fonctions XML permet à un utilisateur distant mal intentionné de porter atteinte à la confidentialité et à l'intégrité des données.

Solution

Se réferer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).

None
Impacted products
Vendor Product Description
IBM Db2 IBM DB2 7.x.
IBM Db2 IBM DB2 8.1 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM DB2 7.x.",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM DB2 8.1 ;",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nL\u0027application DB2 d\u0027IBM est une base de donn\u00e9es pour les syst\u00e8mes\nd\u0027exploitation Linux, UNIX et Windows.\n\nCette application pr\u00e9sente de multiples vuln\u00e9rabilit\u00e9s :\n\n-   Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile dans db2fmp permet \u00e0\n    un utilisateur local mal intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges.\n    Remarque : Cette vuln\u00e9rabilit\u00e9 ne concerne pas le syst\u00e8me\n    d\u0027exploitation Microsoft Windows.\n-   La biblioth\u00e8que libdb2.so.1 pr\u00e9sente une vuln\u00e9rabilit\u00e9 de type\n    d\u00e9bordement de m\u00e9moire. Un utilisateur peut exploiter cette\n    vuln\u00e9rabilit\u00e9 afin d\u0027\u00e9lever ses privil\u00e8ges \u00e0 l\u0027\u00e9gal du compte root\n    (administrateur).\n-   Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile d\u00e9couverte dans la\n    commande call permet \u00e0 une personne malveillante d\u0027\u00e9lever ses\n    privil\u00e8ges \u00e0 l\u0027\u00e9gal du compte root.\n-   Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans JDBC Applet Server de DB2 pr\u00e9sente\n    une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile. Cette vuln\u00e9rabilit\u00e9\n    peut \u00eatre exploit\u00e9 par une personne mal intentionn\u00e9e afin d\u0027ex\u00e9cuter\n    du code arbitraire \u00e0 distance.\n-   La fonction SATENCRYPT pr\u00e9sente une vuln\u00e9rabilit\u00e9 de type\n    d\u00e9bordement de pile qui permet \u00e0 un utilisateur mal intentionn\u00e9\n    d\u0027\u00e9lever ses privil\u00e8ges \u00e0 l\u0027\u00e9gal du compte root.\n-   La version Windows de l\u0027application DB2 d\u0027IBM pr\u00e9sente une\n    vuln\u00e9rabilit\u00e9 permettant \u00e0 une personne malveillante de porter\n    atteinte \u00e0 la confidentialit\u00e9 et \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es partag\u00e9es\n    sur le syst\u00e8me vuln\u00e9rable.\n-   Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans la fonction to_char() et dans la\n    fonction to_date() permet \u00e0 un utilisateur mal intentionn\u00e9\n    d\u0027effectuer un d\u00e9ni de service sur l\u0027application DB2.\n-   Quatre fonctions XML (eXtensible Markup Language) pr\u00e9sentent une\n    vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile. Une personne malveillante\n    peut exploiter ces vuln\u00e9rabilit\u00e9s afin d\u0027ex\u00e9cuter du code arbitraire\n    et/ou d\u0027\u00e9lever ses privil\u00e8ges \u00e0 l\u0027\u00e9gal du compte root.\n-   Une seconde vuln\u00e9rabilit\u00e9 d\u00e9couverte dans les fonctions XML permet \u00e0\n    un utilisateur distant mal intentionn\u00e9 de porter atteinte \u00e0 la\n    confidentialit\u00e9 et \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n\n## Solution\n\nSe r\u00e9ferer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-01-14T00:00:00",
  "last_revision_date": "2005-01-14T00:00:00",
  "links": [
    {
      "title": "Mise \u00e0 jour d\u0027IBM concernant DB2 7.x :",
      "url": "http://www-306.ibm.com/software/data/db2/udb/support/downloadv7.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005B :",
      "url": "http://www.nextgenss.com/advisories/db205012005B.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005G :",
      "url": "http://www.nextgenss.com/advisories/db205012005G.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005F :",
      "url": "http://www.nextgenss.com/advisories/db205012005F.txt"
    },
    {
      "title": "Mise \u00e0 jour d\u0027IBM concernant DB2 8.1 :",
      "url": "http://www-306.ibm.com/software/data/db2/udb/support/downloadv8.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005C :",
      "url": "http://www.nextgenss.com/advisories/db205012005C.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005E :",
      "url": "http://www.nextgenss.com/advisories/db205012005E.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005I :",
      "url": "http://www.nextgenss.com/advisories/db205012005I.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005H :",
      "url": "http://www.nextgenss.com/advisories/db205012005H.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005D :",
      "url": "http://www.nextgenss.com/advisories/db205012005D.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005A :",
      "url": "http://www.nextgenss.com/advisories/db205012005A.txt"
    }
  ],
  "reference": "CERTA-2005-AVI-015",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-01-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans l\u0027application DB2 d\u0027IBM\npermettent \u00e0 un utilisateur local ou distant d\u0027ex\u00e9cuter du code\narbitraire, d\u0027\u00e9lever ses privil\u00e8ges ou de porter atteinte \u00e0 la\nconfidentialit\u00e9 et \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es pr\u00e9sentes sur le syst\u00e8me\nvuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9 dans IBM DB2",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 de NGS Research",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…