253
La compañía NGSSoftware ha anunciado que un usuario remoto autenticado puede enviar un comando a través de un pipe con nombre (DB2TEMOTECMD) para ejecutar comandos arbitrarios con los privilegios de la cuenta db2admin. Un usuario remoto autenticado (incluyendo los que tienen cuenta de invitado), puede conseguir así privilegios de administrador de la base de datos en el sistema vulnerable.
IBM ha publicado un parche de actualización disponible en la siguiente dirección:
http://www.ibm.com/cgi-bin/db2www/data/db2/udb/winos2unix/support/v8fphist.d2w/report
Julio Canto
jcanto@hispasec.com
Noticias Hispasec