IBM DB2 Universal Database bis 8.2 FixPak 3 db2jd Listener-Dienst Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in IBM DB2 Universal Database bis 8.2 FP3 gefunden. Betroffen ist eine unbekannte Verarbeitung der Komponente db2jd Listener. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Die DB2 von IBM wird mit dem Unix-Derivat AIX aus dem gleichen Hause mitgeliefert und stellt eine relationale Datenbank zur Verfügung. Wie der Hersteller in JR21329 meldet, existiert eine Denial of Service-Schwachstelle im Listener-Dienst von db2jd in IBM DB2 Universal Database bis 8.2 FixPak 3. Ein Angreifer könne unter Umständen mit einem Client die Datenbank zum Absturz bringen. Es sind keine technischen Details oder ein Exploit zur Schwachstelle bekannt. Der Fehler wurde in FixPak 3 für 8.2 und in FixPak 10 für 8.0 behoben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Secunia (SA17031†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-1818, VDB-1822, VDB-1821 und VDB-1819. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Die Vielzahl an Schwachstellen, die einmal mehr in IBM DB2 Universal Database bekannt geworden sind, lassen die Administratoren derartiger Lösungen einmal mehr aufschrecken. Dieser Monat steht sowieso unter einem schlechten Stern, was das Patch-Management betrifft. So sind nämlich auch von Microsoft und für Oracle-Produkte eine Vielzahl an Fehlern publiziert worden. Die Administratoren und Security Officer werden angehalten, sich schnellstmöglich mit den Problemen auseinanderzusetzen und ein Rollout der jüngsten Bugfixes zu veranlassen. Und dies, bevor handliche Exploits die Runde machen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: www-1.ibm.com
Timeline
18.10.2005 🔍19.10.2005 🔍
04.07.2019 🔍
Quellen
Hersteller: ibm.comAdvisory: www-1.ibm.com
Person: http://www.ibm.com
Firma: IBM
Status: Nicht definiert
GCVE (VulDB): GCVE-100-1824
Secunia: 17031 - DB2 Universal Database Multiple Denial of Service Vulnerabilities, Less Critical
Siehe auch: 🔍
Eintrag
Erstellt: 19.10.2005 16:40Aktualisierung: 04.07.2019 20:25
Anpassungen: 19.10.2005 16:40 (47), 04.07.2019 20:25 (5)
Komplett: 🔍
Cache ID: 216:259:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.