Kwetsbaarheden verholpen in IBM DB2

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in IBM DB2
Advisory ID     : NCSC-2018-0498
Versie          : 1.00
Kans            : low
CVE ID          : CVE-2018-1449, CVE-2018-1450, CVE-2018-1451,
                  CVE-2018-1452, CVE-2018-1459, CVE-2018-1488,
                  CVE-2018-1515, CVE-2018-1544, CVE-2018-1565
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: http://cve.mitre.org/cve/)
Schade          : high
                  Manipulatie van gegevens
                  Remote code execution (Administrator/Root rechten)
                  Remote code execution (Gebruikersrechten)
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20180523
Toepassing      : DB2
                  DB2 Content Manager
                  DB2 Universal Database
                  DB2 Enterprise
Versie(s)       : 
Platform(s)     : 

Beschrijving
   IBM heeft kwetsbaarheden verholpen in verschillende DB2-onderdelen.
   De mogelijke aanvallen die hier mee samenhangen vallen binnen de
   volgende categorieën:
   
   - Manipulatie van gegevens
   - Verhoogde gebruikersrechten
   - Remote code execution (Administrator/Root rechten)
   - Remote code execution (Gebruikersrechten)
   
   IBM heeft de kwetsbaarheden ingeschaald volgens CVSS3. De waardering
   met de laagste score is 7.7 en de waardering met de hoogste score is
   8.4.

Mogelijke oplossingen
   IBM heeft updates van DB2 beschikbaar gesteld om de kwetsbaarheden
   te verhelpen. Meer informatie kunt u vinden op onderstaande
   pagina's:
   
   Buffer overflow in the db2convert tool:
   http://www.ibm.com/support/docview.wss?uid=swg22016140
   
   Buffer overflow in IBM® Db2® tool db2licm:
   http://www.ibm.com/support/docview.wss?uid=swg22016141
   
   IBM® Db2® is vulnerable to buffer overflow:
   http://www.ibm.com/support/docview.wss?uid=swg22016142
   
   Multiple vulnerabilities affect db2exmig and db2exfmt tools:
   http://www.ibm.com/support/docview.wss?uid=swg22016143
   
   IBM® Db2® is affected by multiple file overwrite vulnerabilities:
   http://www.ibm.com/support/docview.wss?uid=swg22016181

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.1 (Build 824)
Charset: utf-8
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=mTOO
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2018

Nederland digitaal veilig