IBM DB2 bis 10.1 Stored Procedure Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in IBM DB2 bis 10.1 gefunden. Betroffen davon ist eine unbekannte Funktion der Komponente Stored Procedure. Die Bearbeitung verursacht Pufferüberlauf. Die Identifikation der Schwachstelle wird mit CVE-2012-4826 vorgenommen. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

In IBM DB2 bis 10.1 (Database Software) wurde eine Schwachstelle ausgemacht. Sie wurde als sehr kritisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente Stored Procedure. Durch Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Stack-based buffer overflow in the SQL/PSM (aka SQL Persistent Stored Module) Stored Procedure (SP) infrastructure in IBM DB2 9.1, 9.5, 9.7 before FP7, 9.8, and 10.1 might allow remote authenticated users to execute arbitrary code by debugging a stored procedure.

Die Schwachstelle wurde am 19.10.2012 durch Martin Rakhmanov von Application Security Inc. als CVE-2012-4826 in Form eines bestätigten Advisories (IBM Knowledge Base) an die Öffentlichkeit getragen. Auf www-01.ibm.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 06.09.2012 mit CVE-2012-4826 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 18.04.2021).

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 62701 (IBM DB2 9.7 < Fix Pack 7 Multiple Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19822 (IBM DB2 SQL/PSM Stored Procedure Debugging Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 10.1 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von www-01.ibm.com bezogen werden. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. IBM hat folglich unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (62701), SecurityFocus (BID 56133†), OSVDB (86414†), Secunia (SA50921†) und SecurityTracker (ID 1027689†) dokumentiert. Die Einträge VDB-5688 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62701
Nessus Name: IBM DB2 9.7 < Fix Pack 7 Multiple Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: DB2 10.1
Patch: www-01.ibm.com

Timelineinfo

06.09.2012 🔍
19.10.2012 +43 Tage 🔍
19.10.2012 +0 Tage 🔍
19.10.2012 +0 Tage 🔍
19.10.2012 +0 Tage 🔍
20.10.2012 +1 Tage 🔍
20.10.2012 +0 Tage 🔍
22.10.2012 +2 Tage 🔍
23.10.2012 +1 Tage 🔍
04.11.2012 +12 Tage 🔍
18.04.2021 +3087 Tage 🔍

Quelleninfo

Hersteller: ibm.com

Advisory: CVE-2012-4826
Person: Martin Rakhmanov
Firma: Application Security Inc.
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-4826 (🔍)
GCVE (CVE): GCVE-0-2012-4826
GCVE (VulDB): GCVE-100-6802

IAVM: 🔍

SecurityFocus: 56133 - Multiple IBM DB2 Products CVE-2012-4826 Remote Stack Buffer Overflow Vulnerability
Secunia: 50921 - IBM DB2 SQL/PSM Stored Procedure Debugging Buffer Overflow Vulnerability, Less Critical
OSVDB: 86414
SecurityTracker: 1027689 - IBM DB2 Stack Overflow in SQL/PSM Lets Remote Authenticated Users Execute Arbitrary Code
Vulnerability Center: 36938 - IBM DB2 SQL/PSM Stored Procedure Buffer Overflow Vulnerability Allows Remote Code Execution, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 22.10.2012 17:47
Aktualisierung: 18.04.2021 15:34
Anpassungen: 22.10.2012 17:47 (82), 20.04.2017 13:55 (4), 18.04.2021 15:34 (2)
Komplett: 🔍
Editor:
Cache ID: 216:50F:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!