A través de estos dos problemas un atacante podría llegar a conseguir la ejecución de código en los sistemas afectados.
Los servidores DB2 utilizan la función “rec2xml” para pasar una cadena a XML. Esta función ve afectada por un problema de desbordamiento de búfer si el tercer parámetro es excesivamente largo con lo que podría permitir la ejecución de código en la máquina atacada.
Por otra parte el procedimiento generate_distfile, implementado como una función en C y exportado por db2dbappext.dll, también es vulnerable a un desbordamiento de búfer si como tercer parámetro si pasa un nombre de archivo de 255 bytes de longitud. Al igual que el anterior, este problema también podría permitir a un atacante lograr la ejecución de código en los sistemas vulnerables.
Las versiones afectadas por estos problemas de seguridad son las 8.1 y las 7.x, que quedan corregidas con los últimos fixpack publicados por IBM y disponibles en los siguientes enlaces: DB2 v8.1 y DB2 v7.x.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…