CERTA-2007-AVI-365

Vulnerability from certfr_avis - Published: 2007-08-16 - Updated: 2007-08-16

Plusieurs vulnérabilités ont été identifiées dans le système de base de données IBM DB2. L'exploitation de ces dernières permettrait à une personne malveillante connectée d'élever ses privilèges, et à contourner la politique de sécurité.

Description

Plusieurs vulnérabilités ont été identifiées dans le système de base de données IBM DB2. La plupart n'ont pas été spécifiées, mais elles concerneraient les procédures d'autorisation, la manipulation de certaines variables d'environnement, et l'ouverture incorrecte de fichiers particuliers. Enfin, un utilisateur pourrait encore utiliser des méthodes, même si les privilèges associés de celles-ci ont été révoqués.

Solution

Se référer aux bulletins de sécurité de l'éditeur IBM pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
IBM Db2 IBM DB2 Universal Database version 8 ;
IBM Db2 IBM DB2 Universal Database version 9.1.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM DB2 Universal Database version 8 ;",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM DB2 Universal Database version 9.1.",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me de base de\ndonn\u00e9es IBM DB2. La plupart n\u0027ont pas \u00e9t\u00e9 sp\u00e9cifi\u00e9es, mais elles\nconcerneraient les proc\u00e9dures d\u0027autorisation, la manipulation de\ncertaines variables d\u0027environnement, et l\u0027ouverture incorrecte de\nfichiers particuliers. Enfin, un utilisateur pourrait encore utiliser\ndes m\u00e9thodes, m\u00eame si les privil\u00e8ges associ\u00e9s de celles-ci ont \u00e9t\u00e9\nr\u00e9voqu\u00e9s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur IBM pour l\u0027obtention\ndes correctifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2007-08-16T00:00:00",
  "last_revision_date": "2007-08-16T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg21255607 du 14 ao\u00fbt 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg21255607"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg21255332 du 14 ao\u00fbt 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg21255332"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg1JR25940 du 14 ao\u00fbt 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1JR25940"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg1IY88226 du 14 ao\u00fbt 2007 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg1IY88226"
    }
  ],
  "reference": "CERTA-2007-AVI-365",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-08-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me de base de\ndonn\u00e9es IBM DB2. L\u0027exploitation de ces derni\u00e8res permettrait \u00e0 une\npersonne malveillante connect\u00e9e d\u0027\u00e9lever ses privil\u00e8ges, et \u00e0 contourner\nla politique de s\u00e9curit\u00e9.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans IBM DB2",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 IBM du 14 ao\u00fbt 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…