CERTA-2005-AVI-233
Vulnerability from certfr_avis - Published: 2005-06-28 - Updated: 2005-06-28
Une vulnérabilité dans le système DB2 UDB d'IBM permet à un utilisateur doté uniquement de droits en lecture de modifier le contenu de la base de données.
Description
Une vulnérabilité dans la base de données DB2 permet dans certains cas de contourner la vérification des privilèges. Cette vulnérabilité permet à un utilisateur qui détient le privilège SELECT sur une table, mais qui ne possède par pour autant les privilèges INSERT, UPDATE ou DELETE, de néanmoins insérer, mettre à jour ou détruire des enregistrements dans cette table.
Contournement provisoire
Un contournement provisoire est de révoquer le priviliège SELECT de tous les utilisateurs ou de toutes les applications, sauf pour ceux à qui on a fait confiance au point d'accorder des privilièges supérieurs comme ALTER, CONTROL, DELETE, UPDATE ou INSERT.
Solution
La problème est corrigé dans les DB2 UDB Version 8 FixPaks 6c, 7b, 8a, 9a ainsi que les versions ultérieures des FixPaks.
Tous les systèmes DB2 UDB (Universal Database) dans leurs révisions (service levels) :
- de la version 8.1.4 à la version 8.1.9 ;
- de la version 8.2.0 à la version 8.2.2.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTous les syst\u00e8mes \u003cTT\u003eDB2 UDB\u003c/TT\u003e (\u003cTT\u003eUniversal Database\u003c/TT\u003e) dans leurs r\u00e9visions (\u003cSPAN class=\"textit\"\u003eservice levels\u003c/SPAN\u003e) :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003ede la version 8.1.4 \u00e0 la version 8.1.9 ;\u003c/LI\u003e \u003cLI\u003ede la version 8.2.0 \u00e0 la version 8.2.2.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans la base de donn\u00e9es DB2 permet dans certains cas\nde contourner la v\u00e9rification des privil\u00e8ges. Cette vuln\u00e9rabilit\u00e9 permet\n\u00e0 un utilisateur qui d\u00e9tient le privil\u00e8ge SELECT sur une table, mais qui\nne poss\u00e8de par pour autant les privil\u00e8ges INSERT, UPDATE ou DELETE, de\nn\u00e9anmoins ins\u00e9rer, mettre \u00e0 jour ou d\u00e9truire des enregistrements dans\ncette table.\n\n## Contournement provisoire\n\nUn contournement provisoire est de r\u00e9voquer le privili\u00e8ge SELECT de tous\nles utilisateurs ou de toutes les applications, sauf pour ceux \u00e0 qui on\na fait confiance au point d\u0027accorder des privili\u00e8ges sup\u00e9rieurs comme\nALTER, CONTROL, DELETE, UPDATE ou INSERT.\n\n## Solution\n\nLa probl\u00e8me est corrig\u00e9 dans les DB2 UDB Version 8 FixPaks 6c, 7b, 8a,\n9a ainsi que les versions ult\u00e9rieures des FixPaks.\n",
"cves": [],
"initial_release_date": "2005-06-28T00:00:00",
"last_revision_date": "2005-06-28T00:00:00",
"links": [
{
"title": "La page d\u00e9crivant la vuln\u00e9rabilit\u00e9 chez IBM :",
"url": "http://www-1.ibm.com/support/docview.wss?uid=swg21209727"
}
],
"reference": "CERTA-2005-AVI-233",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-06-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Perte d\u0027int\u00e9grit\u00e9 de la base de donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me DB2 UDB d\u0027IBM permet \u00e0 un utilisateur\ndot\u00e9 uniquement de droits en lecture de modifier le contenu de la base\nde donn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans la base de donn\u00e9es DB2",
"vendor_advisories": [
{
"published_at": null,
"title": "APAR Number : IY73104",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.