IBM DB2 call远程缓冲区溢出漏洞

漏洞信息详情

IBM DB2 call远程缓冲区溢出漏洞

漏洞简介

IBM DB2是美国IBM公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBM i、z/OS以及Windows服务器版本。

IBM DB2使用\”call\”时存在缓冲区溢出问题,远程攻击者可以利用这个漏洞以进程权限在系统上执行任意指令。

DB2可以直接装载库并执行函数:

call libname!function

通过传递超长库名字可溢出堆栈缓冲区,并覆盖返回地址,允许攻击者提升权限。

注意如果攻击者可以在系统上放置任意程序,就不需要利用这个溢出,只要建立一个库并导出不接收参数的函数即可。

另外\”CREATE WRAPPERS\”使用\”call\”相同的代码。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.ibm.com/software/data/db2/udb/support/downloadv8.html

http://www.ibm.com/software/data/db2/udb/support/downloadv7.html

参考网址

来源: BID

名称: 11399

链接:http://www.securityfocus.com/bid/11399

来源: www-1.ibm.com

链接:http://www-1.ibm.com/support/docview.wss?uid=swg21181228

来源: AIXAPAR

名称: IY62041

链接:http://www-1.ibm.com/support/docview.wss?uid=swg1IY62041

来源: SECUNIA

名称: 12733

链接:http://secunia.com/advisories/12733/

来源: XF

名称: db2-long-library-bo(17611)

链接:http://xforce.iss.net/xforce/xfdb/17611

来源: MISC

链接:http://www.nextgenss.com/advisories/db205012005C.txt

来源: BUGTRAQ

名称: 20050105 IBM DB2 call buffer overflow (#NISR05012005C)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110495173031208&w=2
来源:NSFOCUS
名称:7316
链接:http://www.nsfocus.net/vulndb/7316

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享