CERTA-2010-AVI-443
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités dans IBM DB2 permettent à un utilisateur malveillant de contourner la politique de sécurité.
Description
Deux vulnérabilités sont présentes dans IBM DB2 :
- la suppression de droits au groupe PUBLIC n'est pas convenablement répercutée sur des fonctions d'accès aux objets de la base de données. Ce défaut permet à un utilisateur malveillant d'utiliser ces fonctions sans droits ;
- si un utilisateur ayant les droits suffisants sur une table donnée exécute une instruction update dans une requête SQL compilée et mise en cache, tout utilisateur pourra exécuter cette instruction, même sans droit suffisant.
Solution
La version 9.7 Fix Pack 3 d'IBM DB2 remédie à ces vulnérabilités.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
IBM DB2 version 9.7.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eIBM DB2 version 9.7.\u003c/p\u003e",
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans IBM DB2\u00a0:\n\n- la suppression de droits au groupe PUBLIC n\u0027est pas convenablement\n r\u00e9percut\u00e9e sur des fonctions d\u0027acc\u00e8s aux objets de la base de\n donn\u00e9es. Ce d\u00e9faut permet \u00e0 un utilisateur malveillant d\u0027utiliser\n ces fonctions sans droits\u00a0;\n- si un utilisateur ayant les droits suffisants sur une table donn\u00e9e\n ex\u00e9cute une instruction update dans une requ\u00eate SQL compil\u00e9e et mise\n en cache, tout utilisateur pourra ex\u00e9cuter cette instruction, m\u00eame\n sans droit suffisant.\n\n## Solution\n\nLa version 9.7 Fix Pack 3 d\u0027IBM DB2 rem\u00e9die \u00e0 ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-3474",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3474"
},
{
"name": "CVE-2010-3475",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3475"
}
],
"links": [],
"reference": "CERTA-2010-AVI-443",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-09-20T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences CVE.",
"revision_date": "2010-09-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s dans IBM DB2 permettent \u00e0 un utilisateur malveillant\nde contourner la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans IBM DB2",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM swg2I446455 du 18 septembre 2010",
"url": "http://www-01.ibm.com/support/docview.wss?uid=swg21446455"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…