IBM DB2 代码问题漏洞

admin 2024-01-15 20:48:37 YS 来源:ZONE.CI 全球网 0 阅读模式
> IBM DB2 代码问题漏洞

IBM DB2 代码问题漏洞

CNNVD-ID编号 CNNVD-202011-1664 CVE编号 CVE-2020-4739
发布时间 2020-11-19 更新时间 2020-12-11
漏洞类型 代码问题 漏洞来源 N/A
危险等级 高危 威胁类型 本地
厂商 N/A

漏洞介绍

IBM DB2是美国IBM公司的一套关系型数据库管理系统。该系统的执行环境主要有UNIX、Linux、IBMi、z/OS以及Windows服务器版本。

IBM DB2 存在安全漏洞,攻击者可利用该漏洞可以创建一个恶意的DLL,然后将其放到IBM DB2的当前目录中,以便执行代码。

漏洞补丁

目前厂商已发布升级了IBM DB2 代码问题漏洞的补丁,IBM DB2 代码问题漏洞的补丁获取链接:

参考网址

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/188149

来源:CONFIRM

链接:https://www.ibm.com/support/pages/node/6370023

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2020-4739

来源:vigilance.fr

链接:https://vigilance.fr/vulnerability/IBM-DB2-executing-DLL-code-33937

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.4118/

来源:www.ibm.com

链接:https://www.ibm.com/blogs/psirt/security-bulletin-ibm-db2-could-allow-a-local-authenticated-attacker-to-execute-arbitrary-code-on-the-system-caused-by-dll-search-order-hijacking-vulnerability-in-microsoft-windows-clie-3/

来源:www.ibm.com

链接:https://www.ibm.com/blogs/psirt/security-bulletin-ibm-db2-could-allow-a-local-authenticated-attacker-to-execute-arbitrary-code-on-the-system-caused-by-dll-search-order-hijacking-vulnerability-in-microsoft-windows-clie-2/

来源:www.ibm.com

链接:https://www.ibm.com/blogs/psirt/security-bulletin-ibm-db2-could-allow-a-local-authenticated-attacker-to-execute-arbitrary-code-on-the-system-caused-by-dll-search-order-hijacking-vulnerability-in-microsoft-windows-clie-5/

来源:www.ibm.com

链接:https://www.ibm.com/blogs/psirt/security-bulletin-ibm-db2-could-allow-a-local-authenticated-attacker-to-execute-arbitrary-code-on-the-system-caused-by-dll-search-order-hijacking-vulnerability-in-microsoft-windows-clie-4/

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.4118.2/

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.4210/

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202011-1664

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0