IBM DB2 bis 10.5.0.2 OLAP Query Engine Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.8$0-$5k0.00

Zusammenfassunginfo

Es wurde eine als problematisch klassifizierte Schwachstelle in IBM DB2 entdeckt. Davon betroffen ist unbekannter Code der Komponente OLAP Query Engine. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2013-6717 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.

Detailsinfo

In IBM DB2 (Database Software) wurde eine problematische Schwachstelle gefunden. Hierbei betrifft es unbekannter Programmcode der Komponente OLAP Query Engine. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-404. Mit Auswirkungen muss man rechnen für die Verfügbarkeit. CVE fasst zusammen:

The OLAP query engine in IBM DB2 and DB2 Connect 9.7 through FP9, 9.8 through FP5, 10.1 through FP3, and 10.5 through FP2, and the DB2 pureScale Feature 9.8 for Enterprise Server Edition, allows remote authenticated users to cause a denial of service (database outage and deactivation) via unspecified vectors.

Die Schwachstelle wurde am 14.12.2013 als Security Bulletin: Executing a query with an OLAP specification causes the DB2 server to terminate database connections. in Form eines bestätigten Bulletins (Website) an die Öffentlichkeit getragen. Das Advisory kann von www-01.ibm.com heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 08.11.2013 mit CVE-2013-6717 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 71519 (IBM DB2 9.7 < Fix Pack 9 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19874 (IBM DB2 Two Denial of Service Vulnerabilities) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches OLAP Fix Pack beheben. Dieser kann von www-01.ibm.com bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. IBM hat offensichtlich sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (89116), Tenable (71519), SecurityFocus (BID 64336†), OSVDB (101079†) und Secunia (SA56451†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-6024 und VDB-11523. Once again VulDB remains the best source for vulnerability data.

Betroffen

  • IBM DB2 Express 9.7/10.1/10.5
  • IBM DB2 Workgroup Server 9.7/10.1/10.5
  • IBM DB2 Enterprise Server 9.7/10.1/10.5
  • IBM DB2 Advanced Enterprise Server 9.7/10.1/10.5
  • IBM DB2 Advanced Workgroup Server 9.7/10.1/10.5
  • IBM DB2 Connect Application Server 9.7/10.1/10.5
  • IBM DB2 Connect Enterprise 9.7/10.1/10.5
  • IBM DB2 Connect Unlimited for System i 9.7/10.1/10.5
  • IBM DB2 Connect Unlimited for System z 9.7/10.1/10.5
  • IBM DB2 pureScale Feature for Enterprise Server Edition 9.8

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.8

VulDB Base Score: 4.3
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 71519
Nessus Name: IBM DB2 9.7 < Fix Pack 9 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: OLAP Fix Pack

Timelineinfo

08.11.2013 🔍
14.12.2013 +35 Tage 🔍
14.12.2013 +0 Tage 🔍
14.12.2013 +0 Tage 🔍
14.12.2013 +0 Tage 🔍
18.12.2013 +4 Tage 🔍
19.12.2013 +1 Tage 🔍
24.12.2013 +5 Tage 🔍
22.01.2014 +29 Tage 🔍
04.06.2021 +2690 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: Security Bulletin: Executing a query with an OLAP specification causes the DB2 server to terminate database connections.
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2013-6717 (🔍)
GCVE (CVE): GCVE-0-2013-6717
GCVE (VulDB): GCVE-100-11524
X-Force: 89116 - IBM DB2 OLAP specification query denial of service, Low Risk
SecurityFocus: 64336
Secunia: 56451 - IBM Smart Analytics System Series DB2 OLAP Query Engine Denial of Service Vulnerability, Less Critical
OSVDB: 101079
Vulnerability Center: 42702 - IBM DB2 and DB2 Connect 9.7, 9.8, 10.1 and 10.5 and pureScale Remote DoS Vulnerability in OLAP Query Engine, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.12.2013 11:29
Aktualisierung: 04.06.2021 12:33
Anpassungen: 18.12.2013 11:29 (78), 18.05.2017 17:18 (3), 04.06.2021 12:26 (4), 04.06.2021 12:33 (1)
Komplett: 🔍
Editor:
Cache ID: 216:454:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!