Несколько уязвимостей в Ingres Database

Дата публикации:
22.06.2007
Дата изменения:
22.06.2007
Всего просмотров:
994
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-3334
CVE-2007-3336
CVE-2007-3337
CVE-2007-3338
Вектор эксплуатации:
Локальная сеть
Воздействие:
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Ingres 2006 (9.x)
Ingres 3.x
Ingres 2.x
Уязвимые версии:
Ingres 2006 (версия 9.0.4)
Ingres r3
Ingres 2.6
Ingres 2.5
eTrust Secure Content Manager (SCM)

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в компонентах Communications Server (iigcc.exe) и Data Access Server (iigcd.exe). Удаленный пользователь может послать приложению на порт 10916 (iigcc) или 10923 (iigcd) слишком длинный запрос, вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе с привилегиями SYSTEM.

2. Уязвимость существует из-за неизвестно ошибки, которая позволяет злоумышленнику перезаписать указатель и выполнить произвольный код на целевой системе.

3. Уязвимость существует из-за ошибки проверки границ данных в функции "uuid_from_char() ". Удаленный пользователь может передать в качестве аргумента слишком длинную строку уязвимой функции, вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в функции duve_get_args в утилите Ingres verifydb. Удаленный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе.

5. Утилита "wakeup", которая создает файл "alarmwkp.def" в текущей директории и его, если такой файл существует, может быт использована для удаления файла с привилегиями пользователя "ingres".

URL производителя: www.ingres.com

Решение: Установите исправление с сайта производителя.

Ссылки: Ingres Database Multiple Heap Corruption Vulnerabilities

или введите имя

CAPTCHA