Risque

  • Exécution de code arbitraire à distance ;
  • contournement de la politique de sécurité.

Systèmes affectés

IBM WebSphere, versions 6.0.x sur systèmes z/OS.

Résumé

Plusieurs vulnérabilités présentes dans IBM WebSphere ont été corrigées. Ces vulnérabilités permettent de provoquer un déni de service à distance ou de contourner la politique de sécurité.

Description

Plusieurs vulnérabilités, de type dépassement d'entier, ont été découvertes dans les outils de la librairie d'exécution Apache Portable Runtime (APR-Utility) utilisée par IBM WebSphere. Ces vulnérabilités permettent à une personne distante malintentionnée d'exécuter du code arbitraire.

De nombreuses vulnérabilités ont été découvertes dans le serveur HTTP. L'exploitation de ces vulnérabilités permet d'accéder à des informations sensibles ou de réaliser un déni de service à distance.

Deux vulnérabilités concernent le module mod_proxy_ftp. La première est de type pointeur nul et permet de provoquer un déni de service par le biais d'un serveur FTP construit de manière particulière. La seconde permet à un attaquant d'envoyer des commandes FTP arbitraires en utilisant le serveur Apache en tant que serveur mandataire.

Une vulnérabilité a été identifiée dans les protocole SSL et TLS lors de renégociations de sessions. Un utilisateur s'étant au préalable intercalé dans la transmissions (man in the middle) peut, dans certaines circonstances, injecter des données au détriment d'un utilisateur légitime, pour, par exemple, forcer l'envoi d'une requête HTTP au serveur vers lequel la victime se connecte.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation