IBM DB2 10.5/10.5.0.1/10.5.0.2/10.5.0.3 LOAD раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в IBM DB2 10.5/10.5.0.1/10.5.0.2/10.5.0.3. Она была классифицирована как проблематичный. Неизвестная функция компонента LOAD Handler используется. Осуществление манипуляции приводит к раскрытие информации. Эта уязвимость была названа CVE-2014-4805. Эксплойт отсутствует. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Уязвимость была найдена в IBM DB2 10.5/10.5.0.1/10.5.0.2/10.5.0.3. Она была классифицирована как проблематичный. Неизвестная функция компонента LOAD Handler используется. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Информация о слабости была опубликована 29.08.2014 под номером swg21681723 / 1681723 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу www-304.ibm.com.

Эта уязвимость была названа CVE-2014-4805. CVE был назначен 09.07.2014. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1592. В бюллетене отмечено:

While running LOAD into CDE table, depending on the input source of the LOAD command (more details on this below), DB2 will create a temporary file containing the user data being loaded. The temporary file only exists for the duration of LOAD command, and is automatically removed on completion (both success and error). Thus, the vulnerability exists only temporarily.

Это объявлено как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 77571. Это относится к семейству Databases.

Название патча: FP4. Патч можно скачать на ibm.com. Рекомендуется применить обновление для устранения данной уязвимости. В уведомлении содержится следующий комментарий:

The recommended workaround is: do not use the above mentioned input sources (i.e. PIPE, remote fetch, sourceuserexit , LOAD Client) for LOAD command into CDE tables. Alternatively, customers who are performing LOAD into CDE tables via the input sources mentioned above, ensure that no users share instance owner's group. That is, the instance owner group should contain only one user ID, the instance owner ID.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 69541), X-Force (95307), SecurityTracker (ID 1030806), Vulnerability Center (SBV-48435) и Tenable (77571).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.8

VulDB Базовый балл: 4.0
VulDB Временная оценка: 3.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 77571
Nessus Имя: IBM DB2 10.5 < Fix Pack 4 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: FP4

ХронологияИнформация

09.07.2014 🔍
29.08.2014 +51 дни 🔍
29.08.2014 +0 дни 🔍
29.08.2014 +0 дни 🔍
29.08.2014 +0 дни 🔍
04.09.2014 +6 дни 🔍
04.09.2014 +0 дни 🔍
08.09.2014 +4 дни 🔍
03.02.2015 +148 дни 🔍
15.02.2022 +2569 дни 🔍

ИсточникиИнформация

Поставщик: ibm.com

Консультация: swg21681723 / 1681723
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-4805 (🔍)
GCVE (CVE): GCVE-0-2014-4805
GCVE (VulDB): GCVE-100-67453
X-Force: 95307
SecurityFocus: 69541 - IBM DB2 CVE-2014-4805 Local Information Disclosure Vulnerability
SecurityTracker: 1030806 - IBM DB2 LOAD Operation Lets Local Users Obtain Potentially Sensitive Information
Vulnerability Center: 48435 - IBM DB2 Local Information Disclosure in a LOAD Operation, Low

Смотрите также: 🔍

ВходИнформация

Создано: 08.09.2014 10:57
Обновлено: 15.02.2022 09:27
Изменения: 08.09.2014 10:57 (73), 19.06.2017 08:22 (4), 15.02.2022 09:27 (3)
Завершенный: 🔍
Cache ID: 216:040:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!