L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Actian Ingres Database

bulletin de vulnérabilité informatique 10968

Ingres Database : buffer overflow via IIPROMPT

Synthèse de la vulnérabilité

Lorsque Ingres Database est installé sous Windows, un attaquant peut provoquer un débordement, afin de faire exécuter du code.
Produits concernés : Ingres Database.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 05/09/2011.
Références : 125598, 421194, BID-49435, VIGILANCE-VUL-10968.

Description de la vulnérabilité

Le service Windows iigcn.exe (GCN - General Communications Name Server) permet de diriger les requêtes vers le serveur associé.

Les requêtes IIPROMPT1, IIPROMPTONCE et IIPROMPTALL gèrent l'accès au service GCN.

Un attaquant peut employer une requête IIPROMPT* illicite, afin de provoquer un débordement dans iigcn.exe.

Lorsque Ingres Database est installé sous Windows, un attaquant peut donc provoquer un débordement, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 9393

Ingres : buffer overflow de iidbms

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête illicite au processus iidbms d'Ingres, afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Ingres Database.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Date création : 29/01/2010.
Références : 123208, BID-38001, VIGILANCE-VUL-9393.

Description de la vulnérabilité

Le processus iidbms (Ingres II DBMS) est le moteur de gestion de données.

Un attaquant non authentifié peut envoyer un message contenant un champ trop long vers iidbms, ce qui provoque un buffer overflow.

Un attaquant peut donc envoyer une requête illicite au processus iidbms d'Ingres, afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2008-3356 CVE-2008-3357 CVE-2008-3389

Ingres Database : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Ingres.
Produits concernés : Ingres Database.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données, création/modification de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 04/08/2008.
Références : BID-30512, CERTA-2008-AVI-390, CVE-2008-3356, CVE-2008-3357, CVE-2008-3389, VIGILANCE-VUL-7994.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Ingres.

Un attaquant peut utiliser la commande "verifydb" afin de créer une librairie illégitime dans le fichier "iivdb.log". [grav:1/4; CERTA-2008-AVI-390, CVE-2008-3356]

Un attaquant peut utiliser la commande "ingvalidpw" pour exécuter du code contenu dans une librairie illégitime, et cela, avec les privilèges root. [grav:1/4; CVE-2008-3357]

Un attaquant peut réaliser un débordement de buffer dans la librairie "libbecompat", et ainsi exécuter du code. [grav:2/4; CVE-2008-3389]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-6334

Ingres : authentification incorrecte

Synthèse de la vulnérabilité

Sous Windows, le deuxième utilisateur s'authentifiant sur Ingres est connecté sous le compte du premier utilisateur.
Produits concernés : Ingres Database.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/12/2007.
Date révision : 27/12/2007.
Références : 415703, BID-2695, CAID 35970, CERTA-2007-AVI-558, CVE-2007-6334, VIGILANCE-VUL-7437.

Description de la vulnérabilité

Le serveur web Microsoft IIS supporte l'authentification IWA (Integrated Windows Authentication). Deux vulnérabilités relatives à cette authentification affectent Ingres.

Avec Ingres r3 et Ingres 2006, lorsqu'un utilisateur est connecté, et qu'un deuxième utilisateur s'authentifie une erreur apparaît et son accès est rejeté. [grav:2/4]

Avec Ingres 2.6 et 2.5, lorsqu'un utilisateur est connecté, et qu'un deuxième utilisateur s'authentifie il accède au compte du premier utilisateur. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-3334 CVE-2007-3336 CVE-2007-3337

Ingres : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités affectent la base de données Ingres.
Produits concernés : Ingres Database.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, création/modification de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 22/06/2007.
Date révision : 26/06/2007.
Références : 115911, 115913, 115927, 117523, BID-24585, CAID 35450, CAID 35451, CAID 35452, CERTA-2007-AVI-275, CVE-2007-3334, CVE-2007-3336, CVE-2007-3337, CVE-2007-3338, VIGILANCE-VUL-6933.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent la base de données Ingres.

Un attaquant non authentifié peut se connecter sur le port 21064/tcp et corrompre la mémoire via la fonction QUremove() afin d'exécuter du code. [grav:3/4; 115927, CAID 35450, CERTA-2007-AVI-275, CVE-2007-3336]

Un attaquant non authentifié peut se connecter sur le port 21064/tcp et corrompre la mémoire via la fonction QUinsert() afin d'exécuter du code. [grav:3/4; 115927, CAID 35450, CERTA-2007-AVI-275, CVE-2007-3336]

Le programme wakeup est suid ingres. Il crée le fichier "alarmwkp.def" dans le répertoire local et le tronque s'il existe. Un attaquant local peut donc employer le programme wakeup pour corrompre un fichier avec les droits ingres. [grav:3/4; 115913, CAID 35451, CVE-2007-3337]

La fonction SQL uuid_from_char crée un UUID correspondant à un motif indiqué en paramètre. Un attaquant authentifié peut employer un paramètre trop long afin de provoquer un buffer overflow dans uuid_from_char. [grav:3/4; 115911, CAID 35452, CVE-2007-3338]

Le programme verifydb est installé suid ingres. Lorsque son paramètre '-dbms_test' est trop long, un débordement se produit dans la fonction duve_get_args(). [grav:3/4; 115911, CAID 35452, CVE-2007-3338]

Sous Windows, un attaquant peut se connecter sur le port 10916/tcp (iigcc.exe, Communications Server) afin d'y provoquer un débordement. [grav:3/4; 117523, CVE-2007-3334]

Sous Windows, un attaquant peut se connecter sur le port 10923/tcp (iigcd.exe, Data Access server) afin d'y provoquer un débordement. [grav:3/4; 117523, CVE-2007-3334]

Ces vulnérabilités permettent à un attaquant local ou distant d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.