Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Élévation de privilèges
Systèmes affectés
- AIX versions 5.3, 6.1, 7.1 et 7.2
- IBM Case Manager versions 5.2.1.x antérieures à 5.2.1.7-ICM-IF004
- IBM Case Manager versions 5.3.x antérieures à 5.3.3.0-ICM-IF003
- IBM Case Manager versions antérieures à 5.2.0.4-ICM-IF003
- IBM Connections 5.0 versions antérieures à 5.0 CR4 et sans le correctif temporaire APAR LO94099
- IBM Connections 5.5 versions antérieures à 5.5 CR3 et sans le correctif temporaire APAR LO94099
- IBM Connections 6.0 versions antérieures à 6.0 CR3 et sans le correctif temporaire APAR LO94099
- IBM Contact Optimization versions 9.1.0.x antérieures à 9.1.0.12
- IBM Contact Optimization versions 9.1.2.x antérieures à 9.1.2.5
- IBM MQ versions V8, V9 LTS, V9 CD, V9.1 LTS
- IBM Spectrum Protect (formerly Tivoli Storage Manager) Client versions 7.1.x antérieures à 7.1.8.3
- IBM Spectrum Protect (formerly Tivoli Storage Manager) Client versions 8.1.x antérieures à 8.1.6.1
- IBM Spectrum Protect (formerly Tivoli Storage Manager) for Virtual Environments: Data Protection for Hyper-V versions 8.1.x antérieures à 8.1.6.1
- IBM Spectrum Protect (formerly Tivoli Storage Manager) for Virtual Environments: Data Protection for VMware versions 7.1.x antérieures à 7.1.8.4
- IBM Spectrum Protect (formerly Tivoli Storage Manager) for Virtual Environments: Data Protection for VMware versions 8.1.x antérieures à 8.1.6.1
- IBM Spectrum Protect for Virtual Environments (formerly Tivoli Storage for Virtual Environments): Data Protection for Hyper-V versions 7.1.x antérieures à 7.1.8.4
- IBM WebSphere versions 9.0, 8.5, 8.0 et 7.0
- VIOS versions 2.2.x
Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM ibm10730703 du 09 novembre 2018 http://www-01.ibm.com/support/docview.wss?uid=ibm10730703
- Bulletin de sécurité IBM ibm10734447 du 10 novembre 2018 https://www-01.ibm.com/support/docview.wss?uid=ibm10734447
- Bulletin de sécurité IBM ibm10737709 du 09 novembre 2018 https://www-01.ibm.com/support/docview.wss?uid=ibm10737709
- Bulletin de sécurité IBM ibm10737761 du 09 novembre 2018 https://www-01.ibm.com/support/docview.wss?uid=ibm10737761
- Bulletin de sécurité IBM ibm10737897 du 09 novembre 2018 https://www-01.ibm.com/support/docview.wss?uid=ibm10737897
- Bulletin de sécurité IBM ibm10738677 du 09 novembre 2018 https://www-01.ibm.com/support/docview.wss?uid=ibm10738677
- Bulletin de sécurité IBM ibm10738765 du 09 novembre 2018 https://www-01.ibm.com/support/docview.wss?uid=ibm10738765
- Bulletin de sécurité IBM ibm10739387 du 09 novembre 2018 https://www-01.ibm.com/support/docview.wss?uid=ibm10739387
- Bulletin de sécurité IBM ibm10739391 du 09 novembre 2018 https://www-01.ibm.com/support/docview.wss?uid=ibm10739391
- Référence CVE CVE-2016-8610 https://www.cve.org/CVERecord?id=CVE-2016-8610
- Référence CVE CVE-2018-12539 https://www.cve.org/CVERecord?id=CVE-2018-12539
- Référence CVE CVE-2018-1553 https://www.cve.org/CVERecord?id=CVE-2018-1553
- Référence CVE CVE-2018-1656 https://www.cve.org/CVERecord?id=CVE-2018-1656
- Référence CVE CVE-2018-1786 https://www.cve.org/CVERecord?id=CVE-2018-1786
- Référence CVE CVE-2018-1792 https://www.cve.org/CVERecord?id=CVE-2018-1792
- Référence CVE CVE-2018-1798 https://www.cve.org/CVERecord?id=CVE-2018-1798
- Référence CVE CVE-2018-1884 https://www.cve.org/CVERecord?id=CVE-2018-1884
- Référence CVE CVE-2018-2768 https://www.cve.org/CVERecord?id=CVE-2018-2768
- Référence CVE CVE-2018-2801 https://www.cve.org/CVERecord?id=CVE-2018-2801
- Référence CVE CVE-2018-2806 https://www.cve.org/CVERecord?id=CVE-2018-2806
- Référence CVE CVE-2018-2992 https://www.cve.org/CVERecord?id=CVE-2018-2992
- Référence CVE CVE-2018-3009 https://www.cve.org/CVERecord?id=CVE-2018-3009
- Référence CVE CVE-2018-3010 https://www.cve.org/CVERecord?id=CVE-2018-3010
- Référence CVE CVE-2018-3092 https://www.cve.org/CVERecord?id=CVE-2018-3092
- Référence CVE CVE-2018-3093 https://www.cve.org/CVERecord?id=CVE-2018-3093
- Référence CVE CVE-2018-3094 https://www.cve.org/CVERecord?id=CVE-2018-3094
- Référence CVE CVE-2018-3095 https://www.cve.org/CVERecord?id=CVE-2018-3095
- Référence CVE CVE-2018-3096 https://www.cve.org/CVERecord?id=CVE-2018-3096
- Référence CVE CVE-2018-3097 https://www.cve.org/CVERecord?id=CVE-2018-3097
- Référence CVE CVE-2018-3098 https://www.cve.org/CVERecord?id=CVE-2018-3098
- Référence CVE CVE-2018-3099 https://www.cve.org/CVERecord?id=CVE-2018-3099
- Référence CVE CVE-2018-3102 https://www.cve.org/CVERecord?id=CVE-2018-3102
- Référence CVE CVE-2018-3103 https://www.cve.org/CVERecord?id=CVE-2018-3103
- Référence CVE CVE-2018-3104 https://www.cve.org/CVERecord?id=CVE-2018-3104
- Référence CVE CVE-2018-6922 https://www.cve.org/CVERecord?id=CVE-2018-6922