Vigil@nce : Ingres Database, multiples vulnérabilités
août 2008 par Vigil@nce
SYNTHÈSE
Plusieurs vulnérabilités de Ingres permettent à un attaquant de
faire exécuter du code sur la machine de la victime.
Gravité : 2/4
Conséquences : accès/droits administrateur, lecture de données,
création/modification de données
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/08/2008
Référence : VIGILANCE-VUL-7994
PRODUITS CONCERNÉS
– Computer Associates Ingres
DESCRIPTION
Un attaquant peut utiliser la commande "verifydb" afin de créer
une librairie illégitime dans le fichier "iivdb.log". [grav:1/4 ;
CVE-2008-3356]
Un attaquant peut utiliser la commande "ingvalidpw" pour executer
du code contenu dans une librairie illégitime,et cela, avec les
privilèges root. [grav:1/4 ; CVE-2008-3357]
Un attaquant peut réaliser un débordement de buffer dans la
librairie "libbecompat", et ainsi exécuter du code. [grav:2/4 ;
CVE-2008-3389]
CARACTÉRISTIQUES
Références : CVE-2008-3356, CVE-2008-3357, CVE-2008-3389, VIGILANCE-VUL-7994