CERTA-2008-AVI-213

Vulnerability from certfr_avis - Published: 2008-04-17 - Updated: 2008-04-17

Deux vulnérabiltés découvertes dans IBM DB2 permettent à un utilisateur local malintentionné de porter atteinte à l'intégrité des données, d'exécuter du code arbitraire avec les droits de l'administrateur.

Description

La première vulnérabilité, de type débordement de mémoire, affecte l'application db2dasrrm et peut être exploitée en passant à la variable d'environnement DASPROF une valeur particulière. L'exploitation de cette vulnérabilité permet à un utilisateur local malintentionné d'exécuter du code arbitraire avec les privilèges de l'administrateur.

La seconde vulnérabilité est causée par un manque de contrôle lors de la création de certains fichiers durant le lancement de l'application db2dasrrm. Une personne malveillante peut porter atteinte à l'intégrité des données présentes sur le système au moyen de liens symboliques spécifiquement construits.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
IBM Db2 IBM DB2 Universal Database 8.x ;
IBM Db2 IBM DB2 for Linux UNIX and Windows 9.x.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM DB2 Universal Database 8.x ;",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM DB2 for Linux UNIX and Windows 9.x.",
      "product": {
        "name": "Db2",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9, de type d\u00e9bordement de m\u00e9moire, affecte\nl\u0027application db2dasrrm et peut \u00eatre exploit\u00e9e en passant \u00e0 la variable\nd\u0027environnement DASPROF une valeur particuli\u00e8re. L\u0027exploitation de cette\nvuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur local malintentionn\u00e9 d\u0027ex\u00e9cuter du\ncode arbitraire avec les privil\u00e8ges de l\u0027administrateur.\n\nLa seconde vuln\u00e9rabilit\u00e9 est caus\u00e9e par un manque de contr\u00f4le lors de la\ncr\u00e9ation de certains fichiers durant le lancement de l\u0027application\ndb2dasrrm. Une personne malveillante peut porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es pr\u00e9sentes sur le syst\u00e8me au moyen de liens symboliques\nsp\u00e9cifiquement construits.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-5758",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5758"
    },
    {
      "name": "CVE-2007-5664",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5664"
    }
  ],
  "initial_release_date": "2008-04-17T00:00:00",
  "last_revision_date": "2008-04-17T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg21256235 du 07 janvier 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg21256235"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg21255572 du 15 janvier 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg21255572"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense 688 du 15 avril 2008 :",
      "url": "http://www.idefense.com/intelligence/vulnerabilities/display.php?id=688"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg21287889 du 15 avril 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=swg21287889"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense 689 du 15 avril 2008 :",
      "url": "http://www.idefense.com/intelligence/vulnerabilities/display.php?id=689"
    }
  ],
  "reference": "CERTA-2008-AVI-213",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-04-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Deux vuln\u00e9rabilt\u00e9s d\u00e9couvertes dans IBM DB2 permettent \u00e0 un utilisateur\nlocal malintentionn\u00e9 de porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es,\nd\u0027ex\u00e9cuter du code arbitraire avec les droits de l\u0027administrateur.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans IBM DB2",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Mises \u00e0 jour de s\u00e9curit\u00e9 IBM du 15 avril 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…