DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Revue de la sécurité des bases de données – Février 2018

Nous vous présentons les nouvelles importantes en matière de sécurité des bases de données pour le mois de février.

Violation d’Equifax pire que prévu, maintenant 147,9 millions de consommateurs touchés

La société de rapport de crédit a découvert 2,4 millions de consommateurs supplémentaires qui ont vu leurs données personnelles volées lors de la tristement célèbre violation de 2017.

La direction de la société affirme qu’elle fait toujours tout son possible pour identifier, informer et protéger les consommateurs touchés.

La violation de données a porté un coup terrible à l’image et à la réputation de la société. La sénatrice Elizabeth Warren a qualifié la société de peu fiable, affirmant que la réponse de la société à la violation de données et les actions subséquentes étaient inadéquates.

Le site web “Have I been Pwned” a mis à jour les informations sur les données volées

2,844 incidents de violation ont été ajoutés sur le site web totalisant 80 millions de dossiers volés. Les nouvelles données proviennent d’un forum de hackers récemment découvert en ligne. La plupart des bases de données découvertes contiennent des adresses email et des mots de passe. Les dates des bases de données s’étendent de 2011 à 2018, ce qui signifie que des informations personnelles et des données sont volées à des personnes tous les jours.

Vulnérabilités de la base de données

DB2

CVE-2014-3219 https://nvd.nist.gov/vuln/detail/CVE-2014-3219

Score de gravité CVSS : 5,9 Description : fish avant 2.1.1 permet aux utilisateurs locaux d’écrire dans des fichiers arbitraires via une attaque de lien symbolique sur (1) /tmp/fishd.log.%s, (2) /tmp/.pac-cache.$USER, (3) /tmp/.yum-cache.$USER, ou (4) /tmp/.rpm-cache.$USER.

Hive

CVE-2014-3005 https://nvd.nist.gov/vuln/detail/CVE-2014-3005

Score de gravité CVSS : 9.8 Description : La vulnérabilité XML external entity (XXE) dans Zabbix 1.8.x avant 1.8.21rc1, 2.0.x avant 2.0.13rc1, 2.2.x avant 2.2.5rc1, et 2.3.x avant 2.3.2 permet aux attaquants distants de lire des fichiers arbitraires ou potentiellement d’exécuter du code arbitraire via une DTD créée dans une demande XML.

CVE-2014-3244 https://nvd.nist.gov/vuln/detail/CVE-2014-3244

Score de gravité CVSS : 9.8 Description: La vulnérabilité XML external entity (XXE) dans le dashlet RSSDashlet dans SugarCRM avant 6.5.17 permet aux attaquants distants de lire des fichiers arbitraires ou potentiellement d’exécuter du code arbitraire via une DTD créée dans une demande XML.

CVE-2014-3752 https://nvd.nist.gov/vuln/detail/CVE-2014-3752

Score de gravité CVSS : 6.7 Description: Le pilote MiniIcpt.sys de G Data TotalProtection 2014 24.0.2.1 et versions antérieures permet aux utilisateurs locaux avec des droits d’administrateur d’exécuter du code arbitraire avec des privilèges SYSTEME via un appel spécialement conçu 0x83170180.

CVE-2017-17108 https://nvd.nist.gov/vuln/detail/CVE-2017-17108

Description: La vulnérabilité de parcours de chemin dans le panneau administratif de la plateforme de commerce électronique KonaKart version 8.7 et antérieures pourrait permettre à un attaquant de télécharger des fichiers système, ainsi que de télécharger des fichiers JSP spécialement conçus et de gagner ainsi accès au serveur.

CVE-2017-18123 https://nvd.nist.gov/vuln/detail/CVE-2017-18123

Description: Le paramètre appeler de /lib/exe/ajax.php dans DokuWiki jusqu’au 2017-02-19e n’encode pas correctement l’entrée utilisateur, ce qui conduit à une vulnérabilité de téléchargement de fichier réfléchi, et permet aux attaquants distants de lancer des programmes arbitraires.

CVE-2016-6813 https://nvd.nist.gov/vuln/detail/CVE-2016-6813

Description: Apache CloudStack de la version 4.1 à la 4.8.1.0 et 4.9.0.0 contient un appel API conçu pour permettre à un utilisateur de s’enregistrer à l’API développeur. Si un utilisateur malveillant est en mesure de déterminer l’ID d’un autre utilisateur CloudStack (non “root”), l’utilisateur malveillant peut être en mesure de réinitialiser les clés d’API pour l’autre utilisateur, accédant ainsi à son compte et à ses ressources.

CVE-2017-17663 https://nvd.nist.gov/vuln/detail/CVE-2017-17663

Description: L’implémentation htpasswd de mini_httpd avant v1.28 et de thttpd avant v2.28 est affectée par un débordement de buffer qui peut être exploité à distance pour exécuter du code.

CVE-2018-1000029 https://nvd.nist.gov/vuln/detail/CVE-2018-1000029

Description: mcholste Enterprise Log Search and Archive (ELSA) version révision 1205, commit 2cc17f1 et versions antérieures contient une vulnérabilité Cross Site Scripting (XSS) dans la vue index (/) qui peut aboutir à . Cette attaque semble être exploitable via Payload délivré via les paramètres type, name, et value de /Query/set_preference et les paramètres name et value de /Query/preference. Payload exécuté lorsque l’utilisateur visite la vue index (/).

CVE-2018-1000035 https://nvd.nist.gov/vuln/detail/CVE-2018-1000035

Score de gravité CVSS : 7.8 Description: Un débordement de buffer en tas existe dans Info-Zip UnZip version <= 6.00 dans le traitement des archives protégées par mot de passe qui permet à un attaquant de réaliser un déni de service ou éventuellement d’obtenir l’exécution de code.

CVE-2018-6892 https://nvd.nist.gov/vuln/detail/CVE-2018-6892

Description: Un problème a été découvert dans CloudMe avant 1.11.0. Un attaquant distant non authentifié qui peut se connecter à l’application client “CloudMe Sync” écoutant sur le port 8888 peut envoyer une charge utile malveillante causant une condition de débordement de buffer. Cela entraînera le contrôle de l’attaquant sur le flux d’exécution du programme et permettra l’exécution de code arbitraire.

CVE-2016-5397 https://nvd.nist.gov/vuln/detail/CVE-2016-5397

Description: La bibliothèque client Apache Thrift Go a exposé le potentiel lors de la génération de code pour l’injection de commandes en raison de l’utilisation d’un outil de formatage externe. Affecté Apache Thrift 0.9.3 et versions antérieures, corrigé dans Apache Thrift 0.10.0.

CVE-2016-8742 https://nvd.nist.gov/vuln/detail/CVE-2016-8742

Description: L’installateur Windows fourni par l’équipe Apache CouchDB était vulnérable à une élévation de privilèges locale. Tous les fichiers de l’installation héritent des permissions de fichier du répertoire parent et donc un utilisateur non privilégié peut substituer n’importe quel exécutable au lanceur de service nssm.exe, ou aux fichiers batch ou binaires de CouchDB. Un redémarrage ultérieur du service ou du serveur exécutera ensuite ce binaire avec le privilège administrateur. Ce problème affectait CouchDB 2.0.0 (plateforme Windows uniquement) et a été corrigé dans CouchDB 2.0.0.1.

CVE-2018-1297 https://nvd.nist.gov/vuln/detail/CVE-2018-1297

Description: Lors de l’utilisation du test distribué uniquement (basé sur RMI), Apache JMeter 2.x et 3.x utilise une connexion RMI non sécurisée. Ceci pourrait permettre à un attaquant d’obtenir l’accès à JMeterEngine et d’envoyer du code non autorisé.

CVE-2018-6910 https://nvd.nist.gov/vuln/detail/CVE-2018-6910

Description: DedeCMS 5.7 permet aux attaquants distants de découvrir le chemin complet via une demande directe pour inclure downmix.inc.php ou inc/inc_archives_functions.php.

CVE-2018-1287 https://nvd.nist.gov/vuln/detail/CVE-2018-1287

Description: Dans Apache JMeter 2.X et 3.X, lors de l’utilisation du test distribué uniquement (basé sur RMI), le serveur jmeter lie le Registre RMI à l’hôte générique. Ceci pourrait permettre à un attaquant d’accéder à JMeterEngine et d’envoyer du code non autorisé.

CVE-2018-7034 https://nvd.nist.gov/vuln/detail/CVE-2018-7034

Description: Les appareils TRENDnet TEW-751DR v1.03B03, TEW-752DRU v1.03B01, et TEW733GR v1.03B01 permettent la contournement de l’authentification via une valeur AUTHORIZED_GROUP=1, comme démontré par une requête pour getcfg.php.

CVE-2011-4973 https://nvd.nist.gov/vuln/detail/CVE-2011-4973

Description: Une vulnérabilité de contournement de l’authentification dans mod_nss 1.0.8 permet aux attaquants distants d’assumer l’identité d’un utilisateur valide en utilisant son certificat et en entrant ‘password’ comme mot de passe.

CVE-2018-5975 https://nvd.nist.gov/vuln/detail/CVE-2018-5975

Description: L’injection SQL existe dans le composant Smart Shoutbox 3.0.0 pour Joomla! via le paramètre shoutauthor pour l’URI d’archive.

CVE-2018-7216 https://nvd.nist.gov/vuln/detail/CVE-2018-7216

Description: Cross-site request forgery (CSRF) la vulnérabilité dans esop/toolkit/profile/regData.do dans Bravo Tejari Procurement Portal permet à des utilisateurs authentifiés distants de détourner l’authentification des utilisateurs de l’application pour des demandes qui modifient leurs données personnelles en exploitant l’absence de jetons anti-CSRF.

CVE-2018-7219 https://nvd.nist.gov/vuln/detail/CVE-2018-7219

Description: application/admin/controller/Admin.php in NoneCms 1.3.0 has CSRF, as demonstrated by changing an admin password or adding an account via a public/index.php/admin/admin/edit.html request.

CVE-2009-4267 https://nvd.nist.gov/vuln/detail/CVE-2009-4267

Description: La console dans Apache jUDDI 3.0.0 n’échappe pas correctement aux sauts de ligne, ce qui permet aux utilisateurs authentifiés à distance de falsifier les entrées de journal via le paramètre numRows.

CVE-2018-6940 https://nvd.nist.gov/vuln/detail/CVE-2018-6940

Description: Une issue XSS /shell?cmd= existe dans le composant HTTPD des appareils NAT32 v2.2 Build 22284 qui peut être exploitée pour l’exécution de code à distance en conjonction avec CSRF.

CVE-2018-7046 https://nvd.nist.gov/vuln/detail/CVE-2018-7046

Description: ** DISPUTÉ ** La vulnérabilité d’exécution de code arbitraire dans Kentico de la version 9 à 11 permet aux utilisateurs authentifiés à distance d’exécuter des commandes d’exploitation du système dans un contexte d’évaluation de code .NET dynamique via du code C# dans une case “Pages -> Edit -> Template -> Edit template properties -> Layout”. NOTE : le fournisseur a répondu qu’il existe une fonctionnalité destinée aux utilisateurs autorisés pour éditer et mettre à jour le code de mise en page ascx.

CVE-2018-7205 https://nvd.nist.gov/vuln/detail/CVE-2018-7205

Description: ** DISPUTÉ ** La vulnérabilité de Cross-Site Scripting réfléchie dans “Design” sur “Edit device layout” dans Kentico 9 à 11 permet aux attaquants distants d’exécuter du JavaScript malveillant via un paramètre devicename malveillant dans un lien qui est entré via les écrans “Pages -> Edit template properties -> Device Layouts -> Create device layout (et éditer le dispositif de mise en page créé) -> Design”. NOTE : le fournisseur a répondu qu’il existe une fonctionnalité destinée aux utilisateurs autorisés pour éditer et mettre à jour le code de mise en page ascx.

CVE-2013-0267 https://nvd.nist.gov/vuln/detail/CVE-2013-0267

Description: La portion Privileges de l’interface web GUI et l’API XMLRPC dans Apache VCL 2.3.x avant 2.3.2, 2.2.x avant 2.2.2 and 2.1 permet aux utilisateurs authentifiés à distance avec notAdmin, manageGroup, resourceGrant, ou permissions userGrant de gagner des privilèges, causer un déni de service, ou mener des attaques cross-site scripting (XSS) en exploitant une validation de données incorrecte.

CVE-2018-7261 https://nvd.nist.gov/vuln/detail/CVE-2018-7261

Description: Il y a plusieurs vulnérabilités de XSS persistantes dans Radiant CMS 1.1.4. Ils affectent les préférences personnelles (nom et nom d’utilisateur) et la configuration (titre du site, domaine du site Dev, Parties de la page, et Champs de la page).

CVE-2018-6764 https://nvd.nist.gov/vuln/detail/CVE-2018-6764

Description: util/virlog.c dans libvirt ne détermine pas correctement le nom d’hôte lors du démarrage du conteneur LXC, ce qui permet aux utilisateurs de l’OS invité local de contourner un mécanisme de protection du conteneur prévu et d’exécuter des commandes arbitraires via un module NSS conçu.

CVE-2018-7476 https://nvd.nist.gov/vuln/detail/CVE-2018-7476

Description: controllers/admin/Linkage.php dans dayrui FineCms 5.3.0 a Cross Site Scripting (XSS) via le paramètre id or lid dans une requête c=linkage,m=import pour admin.php, car le mécanisme de protection xss_clean est vaincu par une entrée conçue qui manque d’un caractère ‘<‘ ou ‘>’.

CVE-2018-7484 https://nvd.nist.gov/vuln/detail/CVE-2018-7484

Description: Une problème a été découvert dans PureVPN jusqu’à 5.19.4.0 sur Windows. L’installation du client accorde la permission de Contrôle Total au groupe Everyone sur le répertoire d’installation. De plus, le service PureVPNService.exe, qui fonctionne sous les privilèges NT Authority\SYSTEM, essaye de charger plusieurs bibliothèques de liens dynamiques en utilisant des chemins relatifs au lieu du chemin absolu. Lorsque l’on n’utilise pas un chemin pleinement qualifié, l’application essaiera d’abord de charger la bibliothèque à partir du répertoire à partir duquel l’application est lancée. Comme le répertoire résidant de PureVPNService.exe est accessible en écriture à tous les utilisateurs, cela rend l’application susceptibles à une élévation de privilèges via le détournement de DLL.

CVE-2018-7172 https://nvd.nist.gov/vuln/detail/CVE-2018-7172

Description: Dans index.php dans WonderCMS 2.4.0, les attaquants distants peuvent supprimer des fichiers arbitraires via une traversée de répertoires.

CVE-2015-3898 https://nvd.nist.gov/vuln/detail/CVE-2015-3898

Description: Plusieurs vulnérabilités de redirection ouverte dans le portail Bonita BPM avant 6.5.3 permettent aux attaquants distants de rediriger les utilisateurs vers des sites Web arbitraires et de mener des attaques de phishing via des vecteurs impliquant le paramètre redirectUrl pour (1) bonita/login.jsp or (2) bonita/loginservice.

CVE-2015-5079 https://nvd.nist.gov/vuln/detail/CVE-2015-5079

Description: Vulnérabilité de traversée de répertoire dans widgets/logs.php dans BlackCat CMS avant 1.1.2 permet aux attaquants distants de lire des fichiers arbitraires via un .. (point point) dans le paramètre dl.

MongoDB

CVE-2015-4412 https://nvd.nist.gov/vuln/detail/CVE-2015-4412

Description: Vulnerabilité d’injection BSON dans la fonction legal? dans le gem BSON (bson-ruby) avant 3.0.4 pour Ruby permet aux attaquants distants de causer un déni de service (consommation de ressources) ou d’injecter des données arbitraires via une chaîne conçue.

MySQL

CVE-2018-6521 https://nvd.nist.gov/vuln/detail/CVE-2018-6521

Score de gravité CVSS : 9.8 Description: Le module sqlauth dans SimpleSAMLphp avant la version 1.15.2 s’appuie sur le jeu de caractères utf8 de MySQL, qui tronque les requêtes lorsqu’il rencontre des caractères de quatre octets. Il pourrait y avoir un scénario dans lequel cela permet à des attaquants distants de contourner les restrictions d’accès prévues.

CVE-2018-7251 https://nvd.nist.gov/vuln/detail/CVE-2018-7251

Description: Un problème a été découvert dans config/error.php dans Anchor 0.12.3. Le journal des erreurs est exposé à une URI errors.log, et contient des références MySQL si une erreur MySQL (comme “Trop de connections”) s’est produite.

Oracle

CVE-2018-5762 https://nvd.nist.gov/vuln/detail/CVE-2018-5762

Description: L’implémentation TLS dans le module de mise en réseau TCP/IP dans les systèmes Unisys ClearPath MCP avec TCP-IP-SW 58.1 avant 58.160, 59.1 avant 059.1a.17 (IC #17), et 60.0 avant 60.044 pourrait permettre à des attaquants distants de déchiffrer les données de texte chiffré TLS en tirant parti d’un oracle de rembourrage RSA de Bleichenbacher, aussi connue comme une attaque ROBOT.

  • PostgreSQL

CVE-2018-1052 https://nvd.nist.gov/vuln/detail/CVE-2018-1052

Description: Une vulnérabilité d’exposition de la mémoire dans le partitionnement des tables a été trouvée dans PostgreSQL 10.x avant 10.2, permettant à un attaquant authentifié de lire des octets arbitraires de la mémoire du serveur via des insertions délibérées dans une table partitionnée.

CVE-2018-1053 https://nvd.nist.gov/vuln/detail/CVE-2018-1053

Description: Dans PostgreSQL 9.3.x avant 9.3.21, 9.4.x avant 9.4.16, 9.5.x avant 9.5.11, 9.6.x avant 9.6.7 et 10.x avant 10.2, pg_upgrade crée un fichier dans le répertoire de travail actuel contenant le résultat de `pg_dumpall -g` sous l’umask qui était en vigueur lorsque l’utilisateur a invoqué pg_upgrade, et non sous 0077 qui est normalement utilisé pour les autres fichiers temporaires. Cela peut permettre à un attaquant authentifié de lire ou de modifier le fichier, qui peut contenir des mots de passe de base de données cryptés ou non cryptés. L’attaque est irréalisable si un mode de répertoire bloque l’attaquant recherchant le répertoire de travail actuel ou si l’umask prévalant bloque l’attaquant ouvrant le fichier.

• SAP HANA

CVE-2018-2369 https://nvd.nist.gov/vuln/detail/CVE-2018-2369

Description: Sous certaines conditions, SAP HANA, 1.00, 2.00, permet à un attaquant non authentifié d’accéder à des informations qui devraient sinon être restreintes. Un attaquant peut mésutiliser la fonction d’authentification du serveur SAP HANA sur son interface SQL et divulguer 8 octets de la mémoire du processus du serveur. L’attaquant ne peut ni influencer ni prédire l’emplacement de la mémoire divulguée.

CVE-2018-2372 https://nvd.nist.gov/vuln/detail/CVE-2018-2372

Description: Un mot de passe keystore simple est écrit dans un fichier de journal système dans SAP HANA Extended Application Services, 1.0, ce qui pourrait mettre en danger la confidentialité de la communication SSL.

CVE-2018-2373 https://nvd.nist.gov/vuln/detail/CVE-2018-2373

Description: Dans certaines circonstances, un point de terminaison spécifique de l’API du contrôleur pourrait être mal utilisé par des utilisateurs non authentifiés pour exécuter des instructions SQL qui livrent des informations sur la configuration du système dans SAP HANA Extended Application Services, 1.0.

CVE-2018-2374 https://nvd.nist.gov/vuln/detail/CVE-2018-2374

Score de gravité CVSS : 6.5 Description : Dans SAP HANA Extended Application Services, 1.0, un utilisateur du contrôleur qui a l’autorisation SpaceAuditor dans un espace spécifique pourrait récupérer des données d’application sensibles comme des liaisons de service au sein de cet espace.

CVE-2018-2375 https://nvd.nist.gov/vuln/detail/CVE-2018-2375

Score de gravité CVSS : 8.1 Description: Dans SAP HANA Extended Application Services, 1.0, un utilisateur du contrôleur qui a l’autorisation SpaceAuditor dans un espace spécifique pourrait récupérer des environnements d’application au sein de cet espace.

CVE-2018-2376 https://nvd.nist.gov/vuln/detail/CVE-2018-2376

Score de gravité CVSS : 8.1 Description: Dans SAP HANA Extended Application Services, 1.0, un utilisateur du contrôleur qui a l’autorisation SpaceAuditor dans un espace spécifique pourrait récupérer des environnements d’application au sein de cet espace.

CVE-2018-2377 https://nvd.nist.gov/vuln/detail/CVE-2018-2377

Score de gravité CVSS : 6.5 Description: Dans SAP HANA Extended Application Services, 1.0, certaines statistiques générales du serveur et informations d’état pourraient être récupérées par des utilisateurs non autorisés.

CVE-2018-2378 https://nvd.nist.gov/vuln/detail/CVE-2018-2378

Score de gravité CVSS : 6.5 Description: Dans SAP HANA Extended Application Services, 1.0, des utilisateurs non autorisés peuvent lire des données statistiques sur les applications déployées, y compris la consommation de ressources.

CVE-2018-2379 https://nvd.nist.gov/vuln/detail/CVE-2018-2379

Score de gravité CVSS : 6.5 Description: Dans SAP HANA Extended Application Services, 1.0, un utilisateur non authentifié pourrait tester si un nom d’utilisateur donné est valide en évaluant les messages d’erreur d’un point de terminaison spécifique.

Vertica

CVE-2017-5802 https://nvd.nist.gov/vuln/detail/CVE-2017-5802

Description: Une vulnérabilité d’accès privilégié à distance dans HPE Vertica Analytics Platform version v4.1 et ultérieures a été trouvée.

Suivant

Résumé de la sécurité des bases de données – Janvier 2018

Résumé de la sécurité des bases de données – Janvier 2018

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]