Новости компьютерной безопасности:

  Latest News

Critical Vulnerability (CVE-2024-37071) in IBM Db2 Affects Linux and UNIX Platforms

С сайта: Vulnerability(cybersecuritynews.com)

Critical Vulnerability (CVE-2024-37071) in IBM Db2 Affects Linux and UNIX Platforms

Author: Balaji N

IBM has recently disclosed a security vulnerability (CVE-2024-37071) affecting its Db2 database software for Linux and UNIX platforms.

Under certain circumstances, an authenticated user could use the flaw to launch a denial of service (DoS) attack by abusing bad memory allocation with a specially constructed query.

Vulnerability Details
A recently identified vulnerability, tracked as CVE-2024-37071 , involves improper memory allocation in IBM Db2 for Linux, UNIX, and Windows (including Db2 Connect Server).

This flaw enables authenticated users to launch a denial-of-service (DoS) attack by crafting malicious queries. The CVSS base score of 5.3 indicates that the vulnerability is moderately serious. It is classified as CWE-789 (Memory Allocation with Excessive Size Value).

The issue impacts Db2 deployments on Linux and UNIX platforms, while Windows remains unaffected. Affected versions include IBM Db2 Server editions from 10.5.0 to 10.5.11, 11.1.4 to 11.1.4.7, and 11.5.0 to 11.5.9, as well as earlier releases like 10.1.

Solution and Fixes
IBM has provided interim fixes to address this vulnerability. Customers using affected versions are advised to download special builds of the most recent fixpack versions for their respective Db2 releases from IBM Fix Central.

  • Version 10.5 : Special Build for Fix Pack 11 (various platforms).
  • Version 11.1 : Special Build for Fix Pack 7 (various platforms).
  • Version 11.5 :
  • Build #49307 or later for V11.5.8 Download here.
  • Build #50315 or later for V11.5.9 Download here.

IBM recommends applying these fixes as soon as possible to mitigate the risk of exploitation.

This vulnerability has a medium severity CVSS score of 5.3. While the attack complexity is high and requires an authenticated user, the potential consequence of a successful exploit would be a denial of service, making the Db2 service unavailable.

IBM has confirmed that there are no workarounds or mitigation approaches for this issue apart from applying the provided fixes. We strongly encourage customers using unsupported Db2 versions to upgrade to a supported version and apply the relevant patches.

  1. Identify Vulnerable Installations : Determine if your system is running one of the affected Db2 versions.
  2. Download Fixes : Access the special builds available on IBM Fix Central.
  3. Update and Secure Your Environment : Apply the fixes to ensure your Db2 installation is no longer vulnerable.
  4. Stay Informed : Subscribe to IBM’s “My Notifications” service to receive updates on future security advisories.

IBM does not disclose detailed replication steps for vulnerabilities to minimize the risk of exploitation. For more information on security best practices, visit the IBM Secure Engineering Web Portal.

For more technical details and to evaluate the impact of this vulnerability on your organization’s environment, visit IBM’s Security Bulletin.

Although the vulnerability requires an authenticated user to execute the attack, organizations running affected versions of Db2 should act promptly to apply the fixes provided by IBM to avoid the risk of a denial of service. Preventative updates and diligent monitoring are crucial to safeguarding database systems against potential exploits.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Critical Vulnerability (CVE-2024-37071) in IBM Db2 Affects Linux and UNIX Platforms
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.