Especialistas en ciberseguridad reportan la detección de 5 vulnerabilidades en IBM DB2, una popular familia de productos de gestión de datos. Acorde al reporte, la explotación exitosa de las fallas permitiría a los actores de amenazas desplegar peligrosos escenarios de riesgo.
A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes acorde al Common Vulnerability Scoring System (CVSS).
CVE-2021-20373: La aplicación no impone restricciones de seguridad correctamente al utilizar la utilidad LOAD, por lo que un actor remoto puede leer archivos en un directorio arbitrario en el sistema afectado.
Las fallas recibieron un puntaje CVSS de 5.7/10.
CVE-2021-29752: La exposición de las credenciales de almacenamiento remoto a usuarios privilegiados permitiría a los usuarios autenticados remotos obtener acceso a información confidencial.
Esta es una vulnerabilidad de baja severidad y recibió un puntaje CVSS de 2.4/10.
CVE-2020-4976: Los permisos predeterminados incorrectos para archivos y carpetas que configura la aplicación afectada permitirían a los usuarios locales con acceso al sistema ver y modificar el contenido de archivos y directorios.
La vulnerabilidad recibió un puntaje CVSS de 3.9/10.
CVE-2021-38931: La aplicación no impone restricciones de seguridad de manera adecuada, por lo que un usuario remoto autenticado puede leer datos de tablas que de otro modo permanecerían inaccesibles.
La falla recibió un puntaje CVSS de 3.8/10.
CVE-2021-38926: La aplicación no impone restricciones de seguridad de forma adecuada, por lo que un actor de amenazas remoto podría modificar columnas de tareas existentes y escalar privilegios en el sistema afectado.
Esta es una vulnerabilidad de baja severidad y recibió un puntaje CVSS de 4.7/10.
Según el reporte, las fallas residen en las siguientes versiones de IBM DB2: 9.7, 9.7 FP11, 9.7.0.0, 9.7.0.1, 9.7.0.2, 9.7.0.3, 9.7.0.3a, 9.7.0.4, 9.7.0.5, 9.7.0.6, 9.7.0.7, 9.7.0.8, 9.7.0.9, 9.7.0.9a, 9.7.0.10, 9.7.0.11, 10.1, 10.1.0.0, 10.1.0.1, 10.1.0.2, 10.1.0.3, 10.1.0.3a, 10.1.0.4, 10.1.0.5, 10.1.0.6, 10.5, 10.5 FP1, 10.5 FP2, 10.5 FP3, 10.5 FP4, 10.5 FP5, 10.5 FP6, 10.5 FP7, 10.5.0.0, 10.5.0.1, 10.5.0.2, 10.5.0.3, 10.5.0.4, 10.5.0.5, 10.5.0.6, 10.5.0.7, 10.5.0.8, 10.5.0.9, 10.5.0.10, 10.5.0.11, 11.1 FP1, 11.1 FP2, 11.1 FP3, 11.1 FP5, 11.1.0.0, 11.1.1.1, 11.1.1.1 iFix001, 11.1.2.2, 11.1.2.2 iFix001, 11.1.2.2 iFix002, 11.1.3.3, 11.1.3.3 iFix001, 11.1.3.3 iFix002, 11.1.4.4, 11.1.4.4 iFix001, 11.1.4.5, 11.1.4.6, 11.5, 11.5.0.0, 11.5.4.0, 11.5.5.0, 11.5.5.1 y 11.5.6.0.
Hasta el momento no se han detectado intentos de explotación activa, no obstante, los expertos recomiendan a los usuarios de implementaciones afectadas actualizar a la brevedad para mitigar cualquier riesgo de explotación.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad