L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Informix Dynamic Server

bulletin de vulnérabilité informatique CVE-2016-0226

IBM Informix Dynamic Server : élévation de privilèges via ACL

Synthèse de la vulnérabilité

Un attaquant local peut modifier nsrexecd.exe de IBM Informix Dynamic Server, afin d'élever ses privilèges.
Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 11/03/2016.
Références : 1978598, CVE-2016-0226, VIGILANCE-VUL-19158, ZDI-16-195, ZDI-16-208, ZDI-16-209, ZDI-16-210.

Description de la vulnérabilité

Le produit IBM Informix Dynamic Server s'installe dans C:\ISM sous Windows.

Cependant, les ACLs sur ce répertoire sont trop permissives, ce qui permet à un attaquant local de modifier le programme nsrexecd.exe.

Un attaquant local peut donc modifier nsrexecd.exe de IBM Informix Dynamic Server, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-0201

IBM GSKit : obtention d'information via des collisions MD5

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité dans GSKit de IBM, afin d'obtenir des informations sensibles.
Produits concernés : DB2 UDB, Informix Server, Tivoli Storage Manager, WebSphere MQ.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 19/01/2016.
Date révision : 22/01/2016.
Références : 1610582, 1974466, 1974785, 1975839, CVE-2016-0201, VIGILANCE-VUL-18756.

Description de la vulnérabilité

Plusieurs produits IBM utilisent le composant GSKit.

Cependant, un attaquant peut provoquer une collision MD5, pour accéder à des données.

Un attaquant peut donc utiliser une vulnérabilité dans GSKit de IBM, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-8730 CVE-2015-2774

Check Point, Cisco, IBM, F5, FortiOS : obtention d'information via POODLE sur TLS

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, Cisco ACE, ASA, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiOS, DB2 UDB, Domino, Informix Server, Tivoli Directory Server, openSUSE, Solaris, Palo Alto Firewall PA***, PAN-OS, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/12/2014.
Date révision : 17/12/2014.
Références : 1450666, 1610582, 1647054, 1692906, 1693052, 1693142, bulletinjul2017, CERTFR-2014-AVI-533, CSCus08101, CSCus09311, CVE-2014-8730, CVE-2015-2774, FEDORA-2015-12923, FEDORA-2015-12970, openSUSE-SU-2016:0523-1, sk103683, SOL15882, USN-3571-1, VIGILANCE-VUL-15756.

Description de la vulnérabilité

La vulnérabilité VIGILANCE-VUL-15485 (POODLE) est due à une gestion incorrecte du padding (bourrage) dans SSLv3.

Le produit F5 BIG-IP peut être configuré pour "terminer" les sessions SSL/TLS. Cependant, même lorsque TLS est employé, cette fonctionnalité de BIG-IP utilise la fonction SSLv3 pour gérer le padding. Les sessions TLS sont alors également vulnérables à POODLE.

La même vulnérabilité impacte aussi des produits Check Point, Cisco, IBM et Fortinet.

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-0963

IBM GSKit : boucle infinie de SSL

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Produits concernés : DB2 UDB, Domino, I-Connect, Informix Server, Notes, Security Directory Server, SPSS Modeler, Tivoli Storage Manager, Tivoli Workload Scheduler.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 20/05/2014.
Références : 1610582, 1671732, 1672724, 1673008, 1673018, 1673666, 1673696, 1674047, 1674824, 1674825, 1681114, 7042179, CVE-2014-0963, VIGILANCE-VUL-14775.

Description de la vulnérabilité

La suite IBM Global Security Kit (GSKit) implémente le support de SSL/TLS pour plusieurs applications IBM.

Cependant, certains messages SSL provoquent une boucle infinie dans GSKit.

Un attaquant peut donc envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-6747

IBM GSKit : déni de service via SSL/TLS

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Produits concernés : DB2 UDB, Informix Server, Security Directory Server, SPSS Modeler, Tivoli Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 30/01/2014.
Références : 1610582, 1662902, 1665137, 1668664, 1670524, 1671732, 1673696, 1674047, 1674824, 1674825, CVE-2013-6747, VIGILANCE-VUL-14158.

Description de la vulnérabilité

La suite IBM Global Security Kit (GSKit) implémente le support de SSL/TLS pour plusieurs applications IBM.

Cependant, une chaîne de certificats malformée provoque une erreur.

Un attaquant peut donc envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-6329

IBM GSKit : déni de service via SSLv2

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages SSLv2 illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Produits concernés : Informix Server, Tivoli Directory Server.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 30/01/2014.
Références : 1660436, 1660440, 1662362, 88939, BID-64249, CVE-2013-6329, VIGILANCE-VUL-14155.

Description de la vulnérabilité

La suite IBM Global Security Kit (GSKit) implémente le support de SSL/TLS pour plusieurs applications IBM.

Cependant, la reprise des sessions SSLv2 est incorrectement implémentée.

Un attaquant peut donc envoyer des messages SSLv2 illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 12088

IBM Informix Dynamic Server : corruption de mémoire via DRDA

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole DRDA, afin de provoquer un débordement d'un seul octet dans IBM Informix Dynamic Server, conduisant à un déni de service ou éventuellement à l'exécution de code.
Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 24/10/2012.
Références : IC85913, swg27036092, VIGILANCE-VUL-12088.

Description de la vulnérabilité

Le protocole DRDA (Distributed Relational Database Architecture) permet d'envoyer des requêtes SQL vers des serveurs distants.

Un attaquant peut employer le protocole DRDA, afin de provoquer un débordement d'un seul octet dans IBM Informix Dynamic Server, conduisant à un déni de service ou éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-2190

IBM GSKit : déni de service via Handshake

Synthèse de la vulnérabilité

Un attaquant peut injecter un paquet illicite durant le Handshake d'une session TLS, afin de stopper les applications liées à IBM GSKit.
Produits concernés : DB2 UDB, Informix Server, Tivoli Directory Server, Tivoli Storage Manager, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 08/10/2012.
Références : 1450666, 1672360, BID-54743, CERTA-2012-AVI-552, CERTA-2013-AVI-159, CVE-2012-2190, IC90385, IC90395, IC90396, IC90397, swg21609030, swg21620711, swg21626749, swg27014463.html, swg27022958, VIGILANCE-VUL-12038.

Description de la vulnérabilité

Le produit IBM Global Security Kit implémente SSL/TLS pour plusieurs produits IBM.

Cependant, un message TLS illicite reçu durant le Handshake provoque une erreur dans GSKit.

Un attaquant peut donc injecter un paquet illicite durant le Handshake d'une session TLS, afin de stopper les applications liées à IBM GSKit.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-3334

IBM Informix Dynamic Server : élévation de privilèges via COLLATION

Synthèse de la vulnérabilité

Un attaquant local peut employer la commande SET COLLATION de IBM Informix Dynamic Server, afin de provoquer un buffer overflow, et d'exécuter du code avec les privilèges du service.
Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 25/09/2012.
Références : BID-55668, CERTA-2012-AVI-525, CVE-2012-3334, DCA-2011-0013, swg21611800, VIGILANCE-VUL-11976.

Description de la vulnérabilité

La commande SQL "SET COLLATION" permet de définir l'ordre de tri des caractères (généralement en fonction de la locale). Par exemple :
  SET COLLATION en_us.8859-1

Cependant, si le paramètre est trop long, un débordement se produit.

Un attaquant local peut donc employer la commande SET COLLATION de IBM Informix Dynamic Server, afin de provoquer un buffer overflow, et d'exécuter du code avec les privilèges du service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 11227

Informix Dynamic Server : accès utilisateur

Synthèse de la vulnérabilité

Lorsque l'APAR IC80345 est installé, un attaquant peut s'authentifier sous Informix Dynamic Server, sans connaître le mot de passe de l'utilisateur.
Produits concernés : Informix Server.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 15/12/2011.
Références : 21575140, IC80345, VIGILANCE-VUL-11227.

Description de la vulnérabilité

Les PID (Post Interim Drop) 11.50.UC9W1 et 11.50.FC9W1 s'installent sous AIX. Ils contiennent l'APAR IC80345.

Cependant, lorsqu'il est installé, un attaquant peut s'authentifier sous un compte, même s'il ne connaît pas le mot de passe.

Lorsque l'APAR IC80345 est installé, un attaquant peut donc s'authentifier sous Informix Dynamic Server, sans connaître le mot de passe de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Informix Dynamic Server :