CERTA-2002-AVI-258
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs débordements de pile présents sur Sybase Adaptive Server permettent à un utilisateur mal intentionné d'exécuter du code arbitraire ou de réaliser un déni de service à distance.
Description
Sybase Adaptive Server est un gestionnaire de bases de données. Plusieurs débordements de pile sont présents sur les fonctions et les procédures stockées étendues (ESP).
La première vulnérabilité concerne la procédure stockée étendue xp_freedll, chargée de libérer une bibliothèque DLL chargée par une autre procèdure. Le nom de la bibliothèque à libérer est utilisé comme paramètre d'entrée dans la procédure xp_freedll.
La seconde vulnérabilité concerne la fonction DBCC CHECK_VERIFY. Cette fonction est utilisée pour verifier le résultat de la fonction DBCC CHECKSTORAGE chargée de rapporter les erreurs constatées durant le contrôle des bases de données. Le nom de la base de données à vérifier est utilisé comme paramètre d'entrée de la fonction DBCC CHECK_VERIFY.
La dernière vulnérabilité concerne la fonction DROP DATABASE qui permet de supprimer une base de données sur le serveur. Le nom de la base de données à supprimer est utilisé comme paramètre d'entrée dans la fonction DROP DATABASE.
L'absence de vérification de la longueur des noms utilisés comme paramètre pour les fonctions et la procédure ci-dessus permet à un utilisateur mal intentionné d'exécuter un code arbitraire.
Ces trois vulnérabilités ne sont exploitables que localement.
Solution
Appliquer les correctifs diponibles sur le site de l'éditeur (voir section documentation).
Sybase Adaptive Server versions 12.0 et 12.5.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSybase Adaptive Server versions 12.0 et 12.5.\u003c/p\u003e",
"content": "## Description\n\nSybase Adaptive Server est un gestionnaire de bases de donn\u00e9es.\nPlusieurs d\u00e9bordements de pile sont pr\u00e9sents sur les fonctions et les\nproc\u00e9dures stock\u00e9es \u00e9tendues (ESP).\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 concerne la proc\u00e9dure stock\u00e9e \u00e9tendue\nxp_freedll, charg\u00e9e de lib\u00e9rer une biblioth\u00e8que DLL charg\u00e9e par une\nautre proc\u00e8dure. Le nom de la biblioth\u00e8que \u00e0 lib\u00e9rer est utilis\u00e9 comme\nparam\u00e8tre d\u0027entr\u00e9e dans la proc\u00e9dure xp_freedll.\n\nLa seconde vuln\u00e9rabilit\u00e9 concerne la fonction DBCC CHECK_VERIFY. Cette\nfonction est utilis\u00e9e pour verifier le r\u00e9sultat de la fonction DBCC\nCHECKSTORAGE charg\u00e9e de rapporter les erreurs constat\u00e9es durant le\ncontr\u00f4le des bases de donn\u00e9es. Le nom de la base de donn\u00e9es \u00e0 v\u00e9rifier\nest utilis\u00e9 comme param\u00e8tre d\u0027entr\u00e9e de la fonction DBCC CHECK_VERIFY.\n\nLa derni\u00e8re vuln\u00e9rabilit\u00e9 concerne la fonction DROP DATABASE qui permet\nde supprimer une base de donn\u00e9es sur le serveur. Le nom de la base de\ndonn\u00e9es \u00e0 supprimer est utilis\u00e9 comme param\u00e8tre d\u0027entr\u00e9e dans la\nfonction DROP DATABASE.\n\nL\u0027absence de v\u00e9rification de la longueur des noms utilis\u00e9s comme\nparam\u00e8tre pour les fonctions et la proc\u00e9dure ci-dessus permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter un code arbitraire.\n\nCes trois vuln\u00e9rabilit\u00e9s ne sont exploitables que localement.\n\n## Solution\n\nAppliquer les correctifs diponibles sur le site de l\u0027\u00e9diteur (voir\nsection documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 d\u0027Application Security Inc. sur DROP DATABASE",
"url": "http://www.appsecinc.com/resources/alerts/sybase/02-0002.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 d\u0027Application Security Inc. sur DBCC CHECK_VERIFY",
"url": "http://www.appsecinc.com/resources/alerts/sybase/02-0001.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 d\u0027Application Security Inc. sur xp_freedll",
"url": "http://www.appsecinc.com/resources/alerts/sybase/02-0003.html"
}
],
"reference": "CERTA-2002-AVI-258",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-12-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Plusieurs d\u00e9bordements de pile pr\u00e9sents sur Sybase Adaptive Server\npermettent \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire ou de r\u00e9aliser un d\u00e9ni de service \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9s sur Sybase Adaptive Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Liste de diffusion Bugtraq",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.