DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Recueil de Sécurité des Bases de Données, Juin-Juillet 2016

Selon le dernier rapport de sécurité d’IBM publié en juin, le coût moyen d’une violation de données a atteint 4 millions de dollars, représentant une augmentation de 29% depuis 2013. Chaque enregistrement perdu ou volé coûte environ 158 dollars aux entreprises. On constate également une augmentation désolante de 64% des incidents de sécurité rapportés. Les résultats du rapport suggèrent que les cyber-attaques s’améliorent et que le piratage devient plus coûteux, ce qui rappelle l’importance d’être à jour en matière de sécurité de l’information. Voici le recueil des mises à jour des SGBD récemment publiées et des informations sur les vulnérabilités les plus importantes corrigées.

Correctifs intensifs d’Oracle

Oracle continue d’étendre sa sphère d’influence en concluant un accord d’une valeur de 9,3 milliards de dollars pour acquérir NetSuite, une entreprise qui vend un groupe de services de logiciels utilisés pour gérer les opérations et les relations avec les clients de plus de 30 000 organisations. Juste avant l’annonce de cette énorme transaction, Oracle a publié la prochaine mise à jour critique planifiée, surpassant son précédent record indésirable pour le nombre de correctifs de sécurité en dépannant 27,6 problèmes sur divers produits, dont Oracle Database Server et Oracle MySQL.

Pour Oracle MySQL, la mise à jour critique contient 22 nouveaux correctifs de sécurité. 3 de ces vulnérabilités (CVE-2016-2105, CVE-2016-5444, CVE-2016-3452) peuvent être exploitées à distance sans authentification. Voici la matrice des risques d’Oracle MySQL :

 
CVE#ComposantSous- composantProtocoleExploit à distance sans auth.? Score de baseVecteur d’attaqueComplexe d’attaquePrivs RequisInteraction utilisateur
CVE-2016-3477Serveur MySQLServeur: ParseurAucunNon8.1LocalÉlevéAucunAucun
CVE-2016-3440Serveur MySQLServeur: OptimiseurProtocole MySQLNon7.7RéseauFaibleFaibleAucun
CVE-2016-2105Serveur MySQLServeur: Sécurité: CryptageProtocole MySQLOui7.5RéseauFaibleAucunAucun
CVE-2016-3471Serveur MySQLServeur: OptionAucunNon7.5LocalÉlevéÉlevéAucun
CVE-2016-3486Serveur MySQLServeur: FTSProtocole MySQLNon6.5RéseauFaibleFaibleAucun
CVE-2016-3501Serveur MySQLServeur: OptimiseurProtocole MySQLNon6.5RéseauFaibleFaibleAucun
CVE-2016-3518Serveur MySQLServeur: OptimiseurProtocole MySQLNon6.5RéseauFaibleFaibleAucun
CVE-2016-3521Serveur MySQLServeur: TypeProtocole MySQLNon6.5RéseauFaibleFaibleAucun
CVE-2016-3588Serveur MySQLServeur: InnoDBProtocole MySQLNon5.9RéseauÉlevéFaibleAucun
CVE-2016-3615Serveur MySQLServeur: DMLProtocole MySQLNon5.3RéseauÉlevéFaibleAucun
CVE-2016-3614Serveur MySQLServeur: Sécurité: CryptageProtocole MySQLNon5.3RéseauÉlevéFaibleAucun
CVE-2016-5436Serveur MySQLServeur: InnoDBProtocole MySQLNon4.9RéseauFaibleÉlevéAucun
CVE-2016-3459Serveur MySQLServeur: InnoDBProtocole MySQLNon4.9RéseauFaibleÉlevéAucun
CVE-2016-5437Serveur MySQLServeur: JournalProtocole MySQLNon4.9RéseauFaibleÉlevéAucun
CVE-2016-3424Serveur MySQLServeur: OptimiseurProtocole MySQLNon4.9RéseauFaibleÉlevéAucun
CVE-2016-5439Serveur MySQLServeur: PrivilegesProtocole MySQLNon4.9RéseauFaibleÉlevéAucun
CVE-2016-5440Serveur MySQLServeur: RBRProtocole MySQLNon4.9RéseauFaibleÉlevéAucun
CVE-2016-5441Serveur MySQLServeur: ReplicationProtocole MySQLNon4.9RéseauFaibleÉlevéAucun
CVE-2016-5442Serveur MySQLServeur: Sécurité: CryptageProtocole MySQLNon4.9RéseauFaibleÉlevéAucun
CVE-2016-5443Serveur MySQLServeur: ConnectionAucunNon4.7LocalÉlevéAucunRequis
CVE-2016-5444Serveur MySQLServeur: ConnectionProtocole MySQLOui3.7RéseauÉlevéAucunAucun
CVE-2016-3452Serveur MySQLServeur: Sécurité: CryptageProtocole MySQLOui3.7RéseauÉlevéAucunAucun

Pour le serveur de base de données Oracle, l’Update Critique contient 9 nouveaux correctifs de sécurité. 5 de ces vulnérabilités (CVE-2016-3506, CVE-2016-3479, CVE-2016-3448, CVE-2016-3467, CVE-2015-0204) peuvent être exploitées à distance sans authentification.

Matrice des risques du serveur de base de données Oracle

CVE#ComposantPaquet et/ou privilège requisProtocoleExploit à distance sans auth.?Score de baseVecteur d’attaqueComplexe d’attaquePrivs RequisInteraction utilisateur
CVE-2016-3609OJVMCréation de sessionMultipleNon9.0RéseauFaibleFaibleRequis
CVE-2016-3506JDBCAucunRéseau OracleOui8.1RéseauÉlevéAucunAucun
CVE-2016-3479Clusterware portableAucunRéseau OracleOui7.5RéseauFaibleAucunAucun
CVE-2016-3489Importation de pompe à donnéesIndex sur SYS.INCVIDRéseau OracleNon6.7LocalFaibleÉlevéAucun
CVE-2016-3448Application ExpressAucunHTTPOui6.1RéseauFaibleAucunRequis
CVE-2016-3467Application ExpressAucunHTTPOui5.8RéseauFaibleAucunAucun
CVE-2015-0204RDBMSÉcouteur HTTPSHTTPSOui5.3RéseauÉlevéAucunRequis
CVE-2016-3488SDB FragmentExécute sur gsmadmin_internalRéseau OracleNon4.4LocalFaibleÉlevéAucun
CVE-2016-3484Coffre-fort de base de donnéesCréer un synonyme publicRéseau OracleNon3.4LocalFaibleÉlevéAucun

En ce qui concerne les autres produits Oracle, dix-neuf vulnérabilités corrigées sur neuf produits différents ont reçu une note de 9,8 sur le CVSS 3.0, ce qui signifie qu’il sera essentiel pour de nombreux utilisateurs d’installer le correctif.

Release de MySQL 5.7.13

MySQL 5.7.13 a été officiellement publié en juin. La nouvelle version de MySQL Server dispose d’une interface SQL pour la gestion des clés de trousseau, qui est implémentée sous forme d’un ensemble de fonctions définies par l’utilisateur (UDFs) qui accèdent aux fonctions fournies par le service de trousseau interne. Voici les vulnérabilités de sécurité corrigées dans la nouvelle version :

CVE-2016-2106 (Conseil de sécurité OpenSSL, gravité faible)

Le dépassement d’entier dans la fonction EVP_EncryptUpdate dans crypto/evp/evp_enc.c dans OpenSSL avant 1.0.1t et 1.0.2 avant 1.0.2h permet aux attaquants distants de provoquer un déni de service (corruption de la mémoire heap) via une grande quantité de données.

CVE-2016-2105 (Conseil de sécurité OpenSSL, gravité faible)

Dépassement d’entier dans la fonction EVP_EncodeUpdate dans crypto/evp/encode.c dans OpenSSL avant 1.0.1t et 1.0.2 avant 1.0.2h permet aux attaquants distants de provoquer un déni de service (corruption de la mémoire heap) via une grande quantité de données binaires.

CVE-2016-2109 (Conseil de sécurité OpenSSL, gravité faible)

La fonction asn1_d2i_read_bio dans crypto/asn1/a_d2i_fp.c dans l’implémentation ASN.1 BIO dans OpenSSL avant 1.0.1t et 1.0.2 avant 1.0.2h permet aux attaquants distants de provoquer un déni de service (consommation de mémoire) via un encodage invalide court.

CVE-2016-2107 (Conseil de sécurité OpenSSL, gravité élevée)

L’implémentation AES-NI dans OpenSSL avant 1.0.1t et 1.0.2 avant 1.0.2h ne considère pas l’allocation de mémoire pendant une certaine vérification de remplissage, ce qui permet aux attaquants distants d’obtenir des informations sensibles en clair via une attaque de l’oracle de remplissage contre une session AES CBC, NOTE: cette vulnérabilité existe à cause d’un correctif incorrect pour CVE-2013-0169.

CVE-2016-2176 (Conseil de sécurité OpenSSL, gravité faible)

La fonction X509_NAME_oneline dans crypto/x509/x509_obj.c dans OpenSSL avant 1.0.1t et 1.0.2 avant 1.0.2h permet aux attaquants distants d’obtenir des informations sensibles à partir de la mémoire de pile du processus ou de provoquer un déni de service (lecture excessive du tampon) via des données ASN.1 EBCDIC conçues.

Plus de mises à jour

Greenplum Database 4.3.8.1 est une version de maintenance qui n’ajoute pas de nouvelles fonctionnalités, mais elle résout certains problèmes connus et inclut des améliorations de performance et de stabilité, l’utilitaire gpdbrestore, l’utilitaire gpcheckcat, l’utilitaire gpload, le protocole s3 de table externe et l’extension MADlib.

La version alpha de MariaDB 10.2.1 a été publiée en juillet. MariaDB 10.2 est une évolution de MariaDB 10.1 avec de nouvelles fonctionnalités qui ne se trouvent nulle part ailleurs et avec des fonctionnalités réimplémentées à partir de MySQL 5.6 et 5.7. MariaDB 10.2.1 est en état Alpha.

The PostgreSQL Global Development Group a annoncé que PostgreSQL 9.6 Beta 3 est disponible pour le téléchargement. Cette version comprend des aperçus de toutes les fonctionnalités qui seront disponibles dans la version finale de la version 9.6, y compris des corrections à beaucoup des problèmes trouvés dans les bêtas précédentes. La version finale de PostgreSQL sera en 2016.

Suivant

Digest de Sécurité des Bases de Données – Août 2016

Digest de Sécurité des Bases de Données – Août 2016

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]