L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Informix Server

alerte de vulnérabilité informatique CVE-2014-8730 CVE-2015-2774

Check Point, Cisco, IBM, F5, FortiOS : obtention d'information via POODLE sur TLS

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, CheckPoint Power-1 Appliance, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, Cisco ACE, ASA, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiOS, DB2 UDB, Domino, Informix Server, Tivoli Directory Server, openSUSE, Solaris, Palo Alto Firewall PA***, PAN-OS, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/12/2014.
Date révision : 17/12/2014.
Références : 1450666, 1610582, 1647054, 1692906, 1693052, 1693142, bulletinjul2017, CERTFR-2014-AVI-533, CSCus08101, CSCus09311, CVE-2014-8730, CVE-2015-2774, FEDORA-2015-12923, FEDORA-2015-12970, openSUSE-SU-2016:0523-1, sk103683, SOL15882, USN-3571-1, VIGILANCE-VUL-15756.

Description de la vulnérabilité

La vulnérabilité VIGILANCE-VUL-15485 (POODLE) est due à une gestion incorrecte du padding (bourrage) dans SSLv3.

Le produit F5 BIG-IP peut être configuré pour "terminer" les sessions SSL/TLS. Cependant, même lorsque TLS est employé, cette fonctionnalité de BIG-IP utilise la fonction SSLv3 pour gérer le padding. Les sessions TLS sont alors également vulnérables à POODLE.

La même vulnérabilité impacte aussi des produits Check Point, Cisco, IBM et Fortinet.

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session Terminating TLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-0963

IBM GSKit : boucle infinie de SSL

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Produits concernés : DB2 UDB, Domino, I-Connect, Informix Server, Notes, Security Directory Server, SPSS Modeler, Tivoli Storage Manager, Tivoli Workload Scheduler.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 20/05/2014.
Références : 1610582, 1671732, 1672724, 1673008, 1673018, 1673666, 1673696, 1674047, 1674824, 1674825, 1681114, 7042179, CVE-2014-0963, VIGILANCE-VUL-14775.

Description de la vulnérabilité

La suite IBM Global Security Kit (GSKit) implémente le support de SSL/TLS pour plusieurs applications IBM.

Cependant, certains messages SSL provoquent une boucle infinie dans GSKit.

Un attaquant peut donc envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-6747

IBM GSKit : déni de service via SSL/TLS

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Produits concernés : DB2 UDB, Informix Server, Security Directory Server, SPSS Modeler, Tivoli Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 30/01/2014.
Références : 1610582, 1662902, 1665137, 1668664, 1670524, 1671732, 1673696, 1674047, 1674824, 1674825, CVE-2013-6747, VIGILANCE-VUL-14158.

Description de la vulnérabilité

La suite IBM Global Security Kit (GSKit) implémente le support de SSL/TLS pour plusieurs applications IBM.

Cependant, une chaîne de certificats malformée provoque une erreur.

Un attaquant peut donc envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-6329

IBM GSKit : déni de service via SSLv2

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages SSLv2 illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Produits concernés : Informix Server, Tivoli Directory Server.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 30/01/2014.
Références : 1660436, 1660440, 1662362, 88939, BID-64249, CVE-2013-6329, VIGILANCE-VUL-14155.

Description de la vulnérabilité

La suite IBM Global Security Kit (GSKit) implémente le support de SSL/TLS pour plusieurs applications IBM.

Cependant, la reprise des sessions SSLv2 est incorrectement implémentée.

Un attaquant peut donc envoyer des messages SSLv2 illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 12088

IBM Informix Dynamic Server : corruption de mémoire via DRDA

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole DRDA, afin de provoquer un débordement d'un seul octet dans IBM Informix Dynamic Server, conduisant à un déni de service ou éventuellement à l'exécution de code.
Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 24/10/2012.
Références : IC85913, swg27036092, VIGILANCE-VUL-12088.

Description de la vulnérabilité

Le protocole DRDA (Distributed Relational Database Architecture) permet d'envoyer des requêtes SQL vers des serveurs distants.

Un attaquant peut employer le protocole DRDA, afin de provoquer un débordement d'un seul octet dans IBM Informix Dynamic Server, conduisant à un déni de service ou éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-2190

IBM GSKit : déni de service via Handshake

Synthèse de la vulnérabilité

Un attaquant peut injecter un paquet illicite durant le Handshake d'une session TLS, afin de stopper les applications liées à IBM GSKit.
Produits concernés : DB2 UDB, Informix Server, Tivoli Directory Server, Tivoli Storage Manager, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 08/10/2012.
Références : 1450666, 1672360, BID-54743, CERTA-2012-AVI-552, CERTA-2013-AVI-159, CVE-2012-2190, IC90385, IC90395, IC90396, IC90397, swg21609030, swg21620711, swg21626749, swg27014463.html, swg27022958, VIGILANCE-VUL-12038.

Description de la vulnérabilité

Le produit IBM Global Security Kit implémente SSL/TLS pour plusieurs produits IBM.

Cependant, un message TLS illicite reçu durant le Handshake provoque une erreur dans GSKit.

Un attaquant peut donc injecter un paquet illicite durant le Handshake d'une session TLS, afin de stopper les applications liées à IBM GSKit.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-3334

IBM Informix Dynamic Server : élévation de privilèges via COLLATION

Synthèse de la vulnérabilité

Un attaquant local peut employer la commande SET COLLATION de IBM Informix Dynamic Server, afin de provoquer un buffer overflow, et d'exécuter du code avec les privilèges du service.
Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 25/09/2012.
Références : BID-55668, CERTA-2012-AVI-525, CVE-2012-3334, DCA-2011-0013, swg21611800, VIGILANCE-VUL-11976.

Description de la vulnérabilité

La commande SQL "SET COLLATION" permet de définir l'ordre de tri des caractères (généralement en fonction de la locale). Par exemple :
  SET COLLATION en_us.8859-1

Cependant, si le paramètre est trop long, un débordement se produit.

Un attaquant local peut donc employer la commande SET COLLATION de IBM Informix Dynamic Server, afin de provoquer un buffer overflow, et d'exécuter du code avec les privilèges du service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 11227

Informix Dynamic Server : accès utilisateur

Synthèse de la vulnérabilité

Lorsque l'APAR IC80345 est installé, un attaquant peut s'authentifier sous Informix Dynamic Server, sans connaître le mot de passe de l'utilisateur.
Produits concernés : Informix Server.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 15/12/2011.
Références : 21575140, IC80345, VIGILANCE-VUL-11227.

Description de la vulnérabilité

Les PID (Post Interim Drop) 11.50.UC9W1 et 11.50.FC9W1 s'installent sous AIX. Ils contiennent l'APAR IC80345.

Cependant, lorsqu'il est installé, un attaquant peut s'authentifier sous un compte, même s'il ne connaît pas le mot de passe.

Lorsque l'APAR IC80345 est installé, un attaquant peut donc s'authentifier sous Informix Dynamic Server, sans connaître le mot de passe de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-1210

IBM Informix Dynamic Server : accès à librpc.dll via ISM

Synthèse de la vulnérabilité

Un attaquant du réseau peut usurper des paquets UDP, afin d'altérer les services RPC de IBM Informix Storage Manager, ou d'obtenir des informations.
Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Date création : 17/05/2011.
Références : 11077, 5725A3900, BID-47875, CVE-2011-1210, IC76177, IC76178, IC76179, VIGILANCE-VUL-10661, ZDI-11-168.

Description de la vulnérabilité

Le produit IBM Informix Storage Manager (ISM) installe librpc.dll, qui gère le portmapper RPC.

Un attaquant distant peut envoyer des paquets UDP utilisant l'adresse localhost afin d'accéder à RPC. Il peut ainsi enregistrer ou désenregistrer des services RPC, ou obtenir des informations.

Un attaquant du réseau peut donc usurper des paquets UDP, afin d'altérer les services RPC de IBM Informix Storage Manager, ou d'obtenir des informations.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-1033

IBM Informix Dynamic Server : buffer overflow via USELASTCOMMITTED

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer une requête SQL définissant l'option USELASTCOMMITTED, afin de faire exécuter du code dans IBM Informix Dynamic Server.
Produits concernés : Informix Server.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 08/02/2011.
Références : BID-46230, CVE-2011-1033, VIGILANCE-VUL-10339, ZDI-11-050.

Description de la vulnérabilité

L'option USELASTCOMMITTED d'IBM Informix Dynamic Server indique comment gérer les verrous. Par exemple :
  SET ENVIRONMENT USELASTCOMMITTED 'DIRTY READ';
Les valeurs possibles sont "COMMITTED READ", "DIRTY READ", "ALL" et "NONE".

Cependant, lorsque la taille de la valeur de USELASTCOMMITTED est trop grande, un buffer overflow se produit.

Un attaquant authentifié peut donc employer une requête SQL définissant l'option USELASTCOMMITTED, afin de faire exécuter du code dans IBM Informix Dynamic Server.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Informix Server :