Vulnérabilités dans les produits IBM

TitreVulnérabilités dans les produits IBM
Numéro de Référence
Numéro de Référence
40231302/23
Date de publication
Date de publication
13 février 2024
Niveau de Risque
Niveau de Risque
Modéré
Niveau d'Impact
Niveau d'Impact
Modéré

Systèmes affectés:

Systèmes affectés
  •  IBM Db2 versions 10.5 antérieures à 10.5 FP11
  •  IBM Db2 versions 11.1.x antérieures à 11.1.4 FP7
  •  IBM Db2 versions 11.5.x antérieures à 11.5.8

 

  •  IBM WebSphere Application Server Liberty versions 17.0.0.3 à 23.0.0.x sans le correctifde sécurité temporaire PH52095 ou antérieures à 23.0.0.2 (disponible au premier tri-
    mestre 2023)
  •  IBM WebSphere Application Server Liberty versions 21.0.0.12 à 23.0.0.x sans le correctif

      de sécurité temporaire PH52079 ou antérieures à 23.0.0.2 (disponible au premier tri-
         mestre 2023)

  •  IBM Sterling Connect:Direct pour Microsoft Windows versions 4.8.0.x antérieures à

        4.8.0.3_iFix052

  •  IBM Sterling Connect:Direct pour Microsoft Windows versions 6.0.0.x antérieures à

        6.0.0.4_iFix060

  •  IBM Sterling Connect:Direct pour Microsoft Windows versions 6.1.0.x antérieures à

        6.1.0.2_iFix054

  •  IBM Sterling Connect:Direct pour Microsoft Windows versions 6.2.0.x antérieures à

        6.2.0.4_iFix020

  •  IBM AIX versions 7.2.x sans le dernier correctif de sécurité
  •  IBM AIX versions 7.3.x sans le dernier correctif de sécurité
  •  IBM VIOS versions 3.1.x sans le dernier correctif de sécurité
  •  IBM Sterling Global Mailbox versions 6.0.3.x antérieures à 6.0.3.8
  •  IBM Sterling Global Mailbox versions 6.1.2.x antérieures à 6.1.2.1

 

Identificateurs externes:

Identificateurs externes
  •  CVE-2014-3577 CVE-2020-13956 CVE-2022-34165 CVE-2022-40303 CVE-2022-

       40304 CVE-2022-42003 CVE-2022-43927 CVE-2022-43929 CVE-2022-43930 CVE-
       2022-45787 CVE-2022-46364

Bilan de la vulnérabilité:

Bilan de la vulnérabilité

Plusieurs vulnérabilités ont été corrigées dans les produits IBM susmentionnés.
Lexploitation de ces failles pourrait permettre à un attaquant de porter atteinte à la confi-
dentialité des données, de contourner la politique de sécurité, de causer un déni de service à
distance et de réussir une exécution de code arbitraire à distance.

Solution:

Solution

Veuillez se référer au bulletin de sécurité IBM du 08 février 2023 pour plus d’information.

Risque:

Risque
  •  Exécution de code arbitraire à distance
  •  Déni de service
  •  Atteinte à la confidentialité des données
  •  Contournement de la politique de sécurité

Annexe:

Annexe

Bulletin de sécurité IBM du 08 février 2023:

  •  https://www.ibm.com/support/pages/node/6953757
  •  https://www.ibm.com/support/pages/node/6953755
  •  https://www.ibm.com/support/pages/node/6953759
  •  https://www.ibm.com/support/pages/node/6953763
  •  https://www.ibm.com/support/pages/node/6953767
  •  https://www.ibm.com/support/pages/node/6953779
  •  https://www.ibm.com/support/pages/node/6953825
  •  https://www.ibm.com/support/pages/node/6953593
  •  https://www.ibm.com/support/pages/node/6954401
  •  https://www.ibm.com/support/pages/node/6954403
  •  https://www.ibm.com/support/pages/node/6954405

Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma

DGSSI2024 All rights reserved