{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"IBM DB2 7.x.","product":{"name":"Db2","vendor":{"name":"IBM","scada":false}}},{"description":"IBM DB2 8.1 ;","product":{"name":"Db2","vendor":{"name":"IBM","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nL'application DB2 d'IBM est une base de donn\u00e9es pour les syst\u00e8mes\nd'exploitation Linux, UNIX et Windows.\n\nCette application pr\u00e9sente de multiples vuln\u00e9rabilit\u00e9s :\n\n-   Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile dans db2fmp permet \u00e0\n    un utilisateur local mal intentionn\u00e9 d'\u00e9lever ses privil\u00e8ges.\n    Remarque : Cette vuln\u00e9rabilit\u00e9 ne concerne pas le syst\u00e8me\n    d'exploitation Microsoft Windows.\n-   La biblioth\u00e8que libdb2.so.1 pr\u00e9sente une vuln\u00e9rabilit\u00e9 de type\n    d\u00e9bordement de m\u00e9moire. Un utilisateur peut exploiter cette\n    vuln\u00e9rabilit\u00e9 afin d'\u00e9lever ses privil\u00e8ges \u00e0 l'\u00e9gal du compte root\n    (administrateur).\n-   Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile d\u00e9couverte dans la\n    commande call permet \u00e0 une personne malveillante d'\u00e9lever ses\n    privil\u00e8ges \u00e0 l'\u00e9gal du compte root.\n-   Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans JDBC Applet Server de DB2 pr\u00e9sente\n    une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile. Cette vuln\u00e9rabilit\u00e9\n    peut \u00eatre exploit\u00e9 par une personne mal intentionn\u00e9e afin d'ex\u00e9cuter\n    du code arbitraire \u00e0 distance.\n-   La fonction SATENCRYPT pr\u00e9sente une vuln\u00e9rabilit\u00e9 de type\n    d\u00e9bordement de pile qui permet \u00e0 un utilisateur mal intentionn\u00e9\n    d'\u00e9lever ses privil\u00e8ges \u00e0 l'\u00e9gal du compte root.\n-   La version Windows de l'application DB2 d'IBM pr\u00e9sente une\n    vuln\u00e9rabilit\u00e9 permettant \u00e0 une personne malveillante de porter\n    atteinte \u00e0 la confidentialit\u00e9 et \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es partag\u00e9es\n    sur le syst\u00e8me vuln\u00e9rable.\n-   Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans la fonction to_char() et dans la\n    fonction to_date() permet \u00e0 un utilisateur mal intentionn\u00e9\n    d'effectuer un d\u00e9ni de service sur l'application DB2.\n-   Quatre fonctions XML (eXtensible Markup Language) pr\u00e9sentent une\n    vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de pile. Une personne malveillante\n    peut exploiter ces vuln\u00e9rabilit\u00e9s afin d'ex\u00e9cuter du code arbitraire\n    et/ou d'\u00e9lever ses privil\u00e8ges \u00e0 l'\u00e9gal du compte root.\n-   Une seconde vuln\u00e9rabilit\u00e9 d\u00e9couverte dans les fonctions XML permet \u00e0\n    un utilisateur distant mal intentionn\u00e9 de porter atteinte \u00e0 la\n    confidentialit\u00e9 et \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es.\n\n## Solution\n\nSe r\u00e9ferer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. Documentation).\n","cves":[],"links":[{"title":"Mise \u00e0 jour d'IBM concernant DB2 7.x :","url":"http://www-306.ibm.com/software/data/db2/udb/support/downloadv7.html"},{"title":"Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005B :","url":"http://www.nextgenss.com/advisories/db205012005B.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005G :","url":"http://www.nextgenss.com/advisories/db205012005G.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005F :","url":"http://www.nextgenss.com/advisories/db205012005F.txt"},{"title":"Mise \u00e0 jour d'IBM concernant DB2 8.1 :","url":"http://www-306.ibm.com/software/data/db2/udb/support/downloadv8.html"},{"title":"Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005C :","url":"http://www.nextgenss.com/advisories/db205012005C.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005E :","url":"http://www.nextgenss.com/advisories/db205012005E.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005I :","url":"http://www.nextgenss.com/advisories/db205012005I.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005H :","url":"http://www.nextgenss.com/advisories/db205012005H.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005D :","url":"http://www.nextgenss.com/advisories/db205012005D.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 NGS Research #NISR05012005A :","url":"http://www.nextgenss.com/advisories/db205012005A.txt"}],"reference":"CERTA-2005-AVI-015","revisions":[{"description":"version initiale.","revision_date":"2005-01-14T00:00:00.000000"}],"risks":[{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans l'application DB2 d'IBM\npermettent \u00e0 un utilisateur local ou distant d'ex\u00e9cuter du code\narbitraire, d'\u00e9lever ses privil\u00e8ges ou de porter atteinte \u00e0 la\nconfidentialit\u00e9 et \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es pr\u00e9sentes sur le syst\u00e8me\nvuln\u00e9rable.\n","title":"Multiples vuln\u00e9rabilit\u00e9 dans IBM DB2","vendor_advisories":[{"published_at":null,"title":"Bulletins de s\u00e9curit\u00e9 de NGS Research","url":null}]}
