L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de IBM DB2 LUW

annonce de vulnérabilité informatique CVE-2015-5370 CVE-2016-0128 CVE-2016-2110

Windows, Samba : exécution de code via Badlock

Synthèse de la vulnérabilité

Un attaquant peut utiliser la vulnérabilité Badlock dans Windows ou Samba, afin d'exécuter du code.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, DB2 UDB, QRadar SIEM, Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Data ONTAP, openSUSE, openSUSE Leap, Solaris, Pulse Connect Secure, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/03/2016.
Date révision : 12/04/2016.
Références : 1986595, 1987766, 3148527, 9010080, bulletinjan2016, bulletinoct2016, c05162399, CVE-2015-5370, CVE-2016-0128, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118, DLA-509-1, DSA-3548-1, DSA-3548-2, DSA-3548-3, FEDORA-2016-48b3761baa, FEDORA-2016-be53260726, HPSBUX03616, MS16-047, NTAP-20160412-0001, openSUSE-SU-2016:1025-1, openSUSE-SU-2016:1064-1, openSUSE-SU-2016:1106-1, openSUSE-SU-2016:1107-1, openSUSE-SU-2016:1108-1, openSUSE-SU-2016:1440-1, RHSA-2016:0611-01, RHSA-2016:0612-01, RHSA-2016:0613-01, RHSA-2016:0618-01, RHSA-2016:0619-01, RHSA-2016:0620-01, RHSA-2016:0621-01, RHSA-2016:0623-01, RHSA-2016:0624-01, RHSA-2016:0625-01, SA122, SA40196, SOL37603172, SOL53313971, SSA:2016-106-02, SSRT110128, SUSE-SU-2016:1022-1, SUSE-SU-2016:1023-1, SUSE-SU-2016:1024-1, SUSE-SU-2016:1028-1, SUSE-SU-2016:1105-1, USN-2950-1, USN-2950-2, USN-2950-3, USN-2950-4, USN-2950-5, VIGILANCE-VUL-19207, VU#813296.

Description de la vulnérabilité

Les produits Windows et Samba implémentent l'authentification pour CIFS.

Cependant, plusieurs vulnérabilités dans ces implémentations permettent de mener un Man-in-the-Middle, ou d'affaiblir le protocole.

Un attaquant peut donc utiliser la vulnérabilité Badlock dans Windows ou Samba, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-7560 CVE-2016-0771

Samba : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Samba.
Produits concernés : Debian, Fedora, HP-UX, DB2 UDB, openSUSE, openSUSE Leap, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2016.
Références : 1986595, c05121842, CERTFR-2016-AVI-084, CVE-2015-7560, CVE-2016-0771, DSA-3514-1, FEDORA-2016-cad77a4576, FEDORA-2016-ed1587f6ba, HPSBUX03596, openSUSE-SU-2016:0813-1, openSUSE-SU-2016:0877-1, openSUSE-SU-2016:1064-1, openSUSE-SU-2016:1106-1, openSUSE-SU-2016:1107-1, openSUSE-SU-2016:1108-1, openSUSE-SU-2016:1440-1, RHSA-2016:0448-01, RHSA-2016:0449-01, SSA:2016-068-02, SUSE-SU-2016:0814-1, SUSE-SU-2016:0816-1, SUSE-SU-2016:0837-1, SUSE-SU-2016:0905-1, USN-2922-1, VIGILANCE-VUL-19118.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Samba.

Un attaquant peut créer un lien symbolique, afin de modifier des ACL. [grav:2/4; CVE-2015-7560]

Un attaquant peut forcer la lecture à une adresse invalide via un enregistrement DNS TXT envoyé vers le serveur DNS interne en mode AC DC, afin de mener un déni de service. [grav:2/4; CVE-2016-0771]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-0729

Apache Xerces-C : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Apache Xerces-C, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Xerces-C++, Debian, Fedora, DB2 UDB, Notes, openSUSE, openSUSE Leap, Oracle Communications, RHEL, Shibboleth SP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/02/2016.
Références : 1610582, 1983969, 1984073, 1987066, 1990410, 2002647, cpuapr2017, cpuoct2018, CVE-2016-0729, DSA-3493-1, FEDORA-2016-0a061f6dd9, FEDORA-2016-7615febbd6, FEDORA-2016-87e8468465, FEDORA-2016-880b91c090, FEDORA-2016-ae9ac16cf3, openSUSE-SU-2016:0966-1, openSUSE-SU-2016:1121-1, RHSA-2016:0430-01, VIGILANCE-VUL-19033.

Description de la vulnérabilité

Le produit Apache Xerces-C analyse des données XML.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow de Apache Xerces-C, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-4974 CVE-2015-4981 CVE-2015-7403

IBM DB2 : trois vulnérabilités de General Parallel File System

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de General Parallel File System de IBM DB2.
Produits concernés : DB2 UDB.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/02/2016.
Références : 1610582, 1972152, CVE-2015-4974, CVE-2015-4981, CVE-2015-7403, VIGILANCE-VUL-19001.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM DB2.

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code avec les privilèges root. [grav:2/4; CVE-2015-4974]

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-4981]

Un attaquant peut forcer le déréférencement d'un pointeur NULL, afin de mener un déni de service. [grav:1/4; CVE-2015-7403]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0201

IBM GSKit : obtention d'information via des collisions MD5

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans GSKit de IBM, afin d'obtenir des informations sensibles.
Produits concernés : DB2 UDB, Informix Server, Tivoli Storage Manager, WebSphere MQ.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/01/2016.
Date révision : 22/01/2016.
Références : 1610582, 1974466, 1974785, 1975839, CVE-2016-0201, VIGILANCE-VUL-18756.

Description de la vulnérabilité

Plusieurs produits IBM utilisent le composant GSKit.

Cependant, un attaquant peut provoquer une collision MD5, pour accéder à des données.

Un attaquant peut donc utiliser une vulnérabilité dans GSKit de IBM, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-7575

Mozilla NSS, OpenSSL, Oracle Java : acceptation de MD5 dans TLS 1.2

Synthèse de la vulnérabilité

Un attaquant peut créer une collision MD5 dans une session TLS 1.2 de Mozilla NSS, OpenSSL ou Oracle Java, afin d'intercepter les données de la session.
Produits concernés : Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, AIX, DB2 UDB, Domino, Notes, QRadar SIEM, SPSS Modeler, Tivoli Storage Manager, WebSphere AS Traditional, WebSphere MQ, JAXP, Firefox, NSS, Thunderbird, SnapManager, Java OpenJDK, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/12/2015.
Date révision : 08/01/2016.
Références : 000008896, 1974958, 1975290, 1975424, 1976113, 1976148, 1976200, 1976262, 1976362, 1976363, 1977405, 1977517, 1977518, 1977523, 9010065, cpujan2016, cpuoct2017, CVE-2015-7575, DSA-3436-1, DSA-3457-1, DSA-3465-1, DSA-3491-1, DSA-3688-1, FEDORA-2016-4aeba0f53d, MFSA-2015-150, NTAP-20160225-0001, NTAP20160225-001, openSUSE-SU-2015:2405-1, openSUSE-SU-2016:0007-1, openSUSE-SU-2016:0161-1, openSUSE-SU-2016:0162-1, openSUSE-SU-2016:0263-1, openSUSE-SU-2016:0268-1, openSUSE-SU-2016:0270-1, openSUSE-SU-2016:0272-1, openSUSE-SU-2016:0279-1, openSUSE-SU-2016:0307-1, openSUSE-SU-2016:0308-1, openSUSE-SU-2016:0488-1, RHSA-2016:0007-01, RHSA-2016:0008-01, RHSA-2016:0049-01, RHSA-2016:0050-01, RHSA-2016:0053-01, RHSA-2016:0054-01, RHSA-2016:0055-01, RHSA-2016:0056-01, RHSA-2016:0098-01, RHSA-2016:0099-01, RHSA-2016:0100-01, RHSA-2016:0101-01, SA108, SLOTH, SUSE-SU-2016:0256-1, SUSE-SU-2016:0265-1, SUSE-SU-2016:0269-1, SUSE-SU-2016:0390-1, SUSE-SU-2016:0399-1, SUSE-SU-2016:0401-1, SUSE-SU-2016:0428-1, SUSE-SU-2016:0431-1, SUSE-SU-2016:0433-1, SUSE-SU-2016:0770-1, SUSE-SU-2016:0776-1, USN-2863-1, USN-2864-1, USN-2866-1, USN-2884-1, USN-2904-1, VIGILANCE-VUL-18586.

Description de la vulnérabilité

Les bibliothèques Mozilla NSS, OpenSSL et Oracle Java implémentent TLS version 1.2.

L'algorithme de hachage MD5 est considéré comme faible. Cependant, il est accepté dans les signatures des messages TLS 1.2 ServerKeyExchange.

Un attaquant peut donc créer une collision MD5 dans une session TLS 1.2 de Mozilla NSS, OpenSSL ou Oracle Java, afin d'intercepter les données de la session.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-6209 CVE-2014-6210 CVE-2014-8901

IBM DB2 9.7 : huit vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de IBM DB2 9.7.
Produits concernés : DB2 UDB.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/12/2015.
Références : 1450666, CVE-2014-6209, CVE-2014-6210, CVE-2014-8901, CVE-2014-8910, CVE-2015-0157, CVE-2015-1883, CVE-2015-1922, CVE-2015-1935, IT04138, IT04786, IT05647, IT05652, IT05933, IT05939, IT06354, IT07108, IT08080, IT08525, IT08543, VIGILANCE-VUL-18623.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM DB2 9.7.

Un attaquant peut utiliser plusieurs fois ALTER TABLE, afin de mener un déni de service. [grav:1/4; CVE-2014-6210, IT04138, IT05652]

Un attaquant peut utiliser un ALTER TABLE sur un Identity Column, afin de mener un déni de service. [grav:1/4; CVE-2014-6209, IT04786, IT05647]

Un attaquant peut utiliser des données XML, afin de mener un déni de service. [grav:1/4; CVE-2014-8901, IT05933, IT05939]

Un attaquant peut transmettre des données XML malveillantes, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4; CVE-2014-8910, IT06354]

Un attaquant peut provoquer une erreur fatale dans SCALAR FUNCTIONS, afin de mener un déni de service. [grav:2/4; CVE-2015-0157, IT07108]

Un attaquant peut contourner les mesures de sécurité dans AUTOMATED MAINTENANCE, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-1883, IT08080]

Un attaquant peut effacer une table, afin de mener un déni de service. [grav:2/4; CVE-2015-1922, IT08525]

Un attaquant peut provoquer une erreur fatale dans SCALAR FUNCTION, afin de mener un déni de service. [grav:1/4; CVE-2015-1935, IT08543]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-1947

IBM DB2 : élévation de privilèges via Binaries Build

Synthèse de la vulnérabilité

Produits concernés : DB2 UDB, Tivoli Storage Manager.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/12/2015.
Références : 1610582, 1647054, 1970376, 1979698, CVE-2015-1947, IT08753, VIGILANCE-VUL-18622.

Description de la vulnérabilité

Un attaquant local peut utiliser IBM DB2, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-8910 CVE-2015-0157 CVE-2015-0197

IBM DB2 10.5 : huit vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de IBM DB2 10.5.
Produits concernés : DB2 UDB.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/12/2015.
Références : 1647054, CVE-2014-8910, CVE-2015-0157, CVE-2015-0197, CVE-2015-0198, CVE-2015-0199, CVE-2015-1883, CVE-2015-1922, CVE-2015-1935, IT06354, IT07108, IT08080, IT08112, IT08525, IT08543, VIGILANCE-VUL-18621.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM DB2 10.5.

Un attaquant peut transmettre des données XML malveillantes, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4; CVE-2014-8910, IT06354]

Un attaquant peut provoquer une erreur fatale dans SCALAR FUNCTIONS, afin de mener un déni de service. [grav:2/4; CVE-2015-0157, IT07108]

Un attaquant peut contourner les mesures de sécurité dans AUTOMATED MAINTENANCE, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-1883, IT08080]

Une vulnérabilité inconnue a été annoncée dans GPFS. [grav:2/4; CVE-2015-0197, IT08112]

Une vulnérabilité inconnue a été annoncée dans GPFS. [grav:2/4; CVE-2015-0198, IT08112]

Une vulnérabilité inconnue a été annoncée dans GPFS. [grav:2/4; CVE-2015-0199, IT08112]

Un attaquant peut effacer une table, afin de mener un déni de service. [grav:2/4; CVE-2015-1922, IT08525]

Un attaquant peut provoquer une erreur fatale dans SCALAR FUNCTION, afin de mener un déni de service. [grav:1/4; CVE-2015-1935, IT08543]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-4852 CVE-2015-6420 CVE-2015-6934

Apache Commons Collections : exécution de code via InvokerTransformer

Synthèse de la vulnérabilité

Un attaquant peut envoyer un objet Gadget Chain sérialisé malveillant vers une application Java utilisant Apache Commons Collections, afin d'exécuter du code shell.
Produits concernés : CAS Server, Blue Coat CAS, SGOS par Blue Coat, Brocade Network Advisor, Brocade vTM, ASA, AsyncOS, Cisco ESA, Cisco Prime Access Registrar, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco MeetingPlace, Cisco Unity ~ précis, Debian, BIG-IP Hardware, TMOS, HPE BSM, HPE NNMi, HP Operations, DB2 UDB, Domino, Notes, IRAD, QRadar SIEM, SPSS Modeler, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, JBoss AS OpenSource, Junos Space, ePO, Mule ESB, Snap Creator Framework, SnapManager, NetIQ Sentinel, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Unix (plateforme) ~ non exhaustif, vCenter Server.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2015.
Références : 1610582, 1970575, 1971370, 1971531, 1971533, 1971751, 1972261, 1972373, 1972565, 1972794, 1972839, 2011281, 7014463, 7022958, 9010052, BSA-2016-004, bulletinjul2016, c04953244, c05050545, c05206507, c05325823, c05327447, CERTFR-2015-AVI-484, CERTFR-2015-AVI-555, cisco-sa-20151209-java-deserialization, COLLECTIONS-580, cpuapr2017, cpuapr2018, cpujan2017, cpujan2018, cpujul2017, cpuoct2016, cpuoct2017, cpuoct2018, CVE-2015-4852, CVE-2015-6420, CVE-2015-6934, CVE-2015-7420-ERROR, CVE-2015-7450, CVE-2015-7501, CVE-2015-8545, CVE-2015-8765, CVE-2016-1985, CVE-2016-1997, CVE-2016-4373, CVE-2016-4398, DSA-3403-1, HPSBGN03542, HPSBGN03560, HPSBGN03630, HPSBGN03656, HPSBGN03670, JSA10838, NTAP-20151123-0001, RHSA-2015:2500-01, RHSA-2015:2501-01, RHSA-2015:2502-01, RHSA-2015:2516-01, RHSA-2015:2517-01, RHSA-2015:2521-01, RHSA-2015:2522-01, RHSA-2015:2523-01, RHSA-2015:2524-01, RHSA-2015:2534-01, RHSA-2015:2535-01, RHSA-2015:2536-01, RHSA-2015:2537-01, RHSA-2015:2538-01, RHSA-2015:2539-01, RHSA-2015:2540-01, RHSA-2015:2541-01, RHSA-2015:2542-01, RHSA-2015:2547-01, RHSA-2015:2548-01, RHSA-2015:2556-01, RHSA-2015:2557-01, RHSA-2015:2559-01, RHSA-2015:2560-01, RHSA-2015:2578-01, RHSA-2015:2579-01, RHSA-2015:2670-01, RHSA-2015:2671-01, RHSA-2016:0040-01, RHSA-2016:0118-01, SA110, SB10144, SOL30518307, VIGILANCE-VUL-18294, VMSA-2015-0009, VMSA-2015-0009.1, VMSA-2015-0009.2, VMSA-2015-0009.3, VMSA-2015-0009.4, VU#576313.

Description de la vulnérabilité

La bibliothèque Apache Commons Collections est utilisée par de nombreuses applications Java.

Un objet Java Gadgets ("gadget chains") peut contenir des Transformers, avec une chaîne "exec" contenant une commande shell qui est exécutée avec la méthode Java.lang.Runtime.exec(). Lorsque des données brutes sont désérialisées, la méthode readObject() est donc appelée pour reconstruire l'objet Gadgets, et elle utilise InvokerTransformer, qui exécute la commande shell indiquée.

On peut noter que d'autres classes (CloneTransformer, ForClosure, InstantiateFactory, InstantiateTransformer, PrototypeCloneFactory, PrototypeSerializationFactory, WhileClosure) exécutent aussi une commande shell à partir de données brutes à désérialiser.

Cependant, plusieurs applications exposent publiquement (avant authentification) la fonctionnalité de désérialisation Java.

Un attaquant peut donc envoyer un objet Gadget Chain sérialisé malveillant vers une application Java utilisant Apache Commons Collections, afin d'exécuter du code shell.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur IBM DB2 LUW :