Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : IBM DB2, heap overflow via REPEAT

février 2010 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant authentifié peut employer la fonction REPEAT(), afin
de provoquer un débordement, conduisant à un déni de service ou à
l’exécution de code avec les privilèges de la base.

Gravité : 2/4

Conséquences : accès/droits privilégié, déni de service du service

Provenance : compte utilisateur

Moyen d’attaque : 1 attaque

Compétence de l’attaquant : technicien (2/4)

Confiance : source unique (2/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 28/01/2010

PRODUITS CONCERNÉS

 IBM DB2 UDB

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction SQL REPEAT() génère une chaîne de caractères
construite en répétant un motif. Par exemple, pour obtenir
"BonjourBonjour" :
SELECT REPEAT( ’Bonjour’, 2 )

IBM DB2 vérifie que la taille de la chaîne ne soit pas trop
élevée. Cependant, en imbriquant deux appels, la taille de la
chaîne peut dépasser 2^32, et provoquer l’allocation d’une zone
mémoire trop courte, puis un débordement de tas.

Un attaquant authentifié peut donc employer la fonction REPEAT(),
afin de provoquer un débordement, conduisant à un déni de service
ou à l’exécution de code avec les privilèges de la base.

CARACTÉRISTIQUES

Références : BID-37976, VIGILANCE-VUL-9387

http://vigilance.fr/vulnerabilite/IBM-DB2-heap-overflow-via-REPEAT-9387


Voir les articles précédents

    

Voir les articles suivants