VDB-3573 · CVE-2008-0696 · SA28771

IBM DB2 UDB DB2PD DB2INSTANCE Codeausführung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.3$0-$5k0.00

Zusammenfassunginfo

In IBM DB2 Universal Database bis 8.2 FP16 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht um die Funktion DB2PD DB2INSTANCE. Durch Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2008-0696 vorgenommen. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

DB2 ist eine kommerzielle relationale Datenbank der Firma IBM, deren Ursprünge auf das System R und die Grundlagen von E. F. Codd vom IBM Research aus dem Jahr 1970 zurückgeht. In einem Advisory beschreibt IBM eine Schwachstelle, bei der ein Fehler des DB2PD Tools mittels der Umgebungsvariable DB2INSTANCE beliebigen Code mit Root Privilegien zur Ausführung bringen kann. Dies erlaubt einem Angreifer die vollständige Kompromittierung des Zielsystems. Unter anderem wird der Fehler auch in den Datenbanken von OSVDB (41634†) und Secunia (SA28771†) dokumentiert. Die Schwachstellen VDB-3576, VDB-3578, VDB-3580 und VDB-3577 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Auch diesen Monat geizt IBM nicht mit Bugfixes für gemeldete Schwachstellen. Allerdings bietet sich dem Betrachter auch dieses Mal das gewohnte Bild: Keine konkreten Informationen, nur der Hinweis auf betroffenene Teil und die Empfehlung die neusten Fixes ohne grosses Nachfragen einzuspielen. Viele Administratoren dürften dieses intransparente Vorgehen nicht allzusehr schätzen. Eine klare Einstufung der hier dargelegten Schwachstelle kann aufgrund fehlender Informationen nicht stattfinden, es bleibt also die Empfehlung abzugeben, die entsprechenden Patches sicherheitshalber zeitnah einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.3

VulDB Base Score: 4.8
VulDB Temp Score: 4.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: www-1.ibm.com

Timelineinfo

04.02.2008 🔍
04.02.2008 +0 Tage 🔍
11.02.2008 +6 Tage 🔍
11.02.2008 +0 Tage 🔍
18.02.2008 +7 Tage 🔍
16.03.2021 +4775 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: www-1.ibm.com
Firma: iDefense
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2008-0696 (🔍)
GCVE (CVE): GCVE-0-2008-0696
GCVE (VulDB): GCVE-100-3573
Secunia: 28771 - IBM DB2 UDB Multiple Vulnerabilities, Moderately Critical
OSVDB: 41634 - IBM DB2 Universal Database ALTER TABLE Statement Unspecified Issue
Vupen: ADV-2008-0401

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.02.2008 09:57
Aktualisierung: 16.03.2021 10:52
Anpassungen: 18.02.2008 09:57 (53), 03.12.2015 11:13 (8), 16.03.2021 10:52 (8)
Komplett: 🔍
Cache ID: 216:497:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!