Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Atteinte à l'intégrité des données
- Élévation de privilèges
Systèmes affectés
- Rational Software Architect Designer (RSAD) versions 9.7 à 9.7.0.3 ou 9.7.1 sans le correctif de sécurité Rational-RSA-Java8SR7FP5_RAD_RSA-ifix
- Rational Software Architect Designer (RSAD) versions 9.6 à 9.6.1.4 sans le correctif de sécurité Rational-RSA-Java8SR7FP5_RAD_RSA-ifix
- Rational Software Architect Designer for WebSphere Software (RSAD4WS) versions 9.7 à 9.7.0.3 ou 9.7.1 sans le correctif de sécurité Rational-RSA4WS-Java8SR7FP5_RAD_RSA-ifix
- Rational Software Architect Designer for WebSphere Software (RSAD4WS) versions 9.6 à 9.6.1.4 sans le correctif de sécurité Rational-RSA4WS-Java8SR7FP5_RAD_RSA-ifix
- WebSphere MQ V5.3 for HP NonStop Server (MIPS and Itanium) versions 5.3.1.x antérieures à 5.3.1.17
- IBM Spectrum Scale versions 5.0.x.x antérieures à 5.0.5.14
- IBM Spectrum Scale versions 5.1.x.x antérieures à 5.1.3.1 ou 5.1.2.3
Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM 6567133 du 12 mai 2022
https://www.ibm.com/support/pages/node/6567133 - Bulletin de sécurité IBM 6585724 du 12 mai 2022
https://www.ibm.com/support/pages/node/6585724 - Bulletin de sécurité IBM 6585728 du 12 mai 2022
https://www.ibm.com/support/pages/node/6585728 - Référence CVE CVE-2021-35586
https://www.cve.org/CVERecord?id=CVE-2021-35586 - Référence CVE CVE-2021-35578
https://www.cve.org/CVERecord?id=CVE-2021-35578 - Référence CVE CVE-2021-35564
https://www.cve.org/CVERecord?id=CVE-2021-35564 - Référence CVE CVE-2021-35559
https://www.cve.org/CVERecord?id=CVE-2021-35559 - Référence CVE CVE-2021-35565
https://www.cve.org/CVERecord?id=CVE-2021-35565 - Référence CVE CVE-2021-41035
https://www.cve.org/CVERecord?id=CVE-2021-41035 - Référence CVE CVE-2022-21365
https://www.cve.org/CVERecord?id=CVE-2022-21365 - Référence CVE CVE-2022-21360
https://www.cve.org/CVERecord?id=CVE-2022-21360 - Référence CVE CVE-2022-21341
https://www.cve.org/CVERecord?id=CVE-2022-21341 - Référence CVE CVE-2022-21340
https://www.cve.org/CVERecord?id=CVE-2022-21340 - Référence CVE CVE-2022-21294
https://www.cve.org/CVERecord?id=CVE-2022-21294 - Référence CVE CVE-2022-21293
https://www.cve.org/CVERecord?id=CVE-2022-21293 - Référence CVE CVE-2022-21248
https://www.cve.org/CVERecord?id=CVE-2022-21248 - Référence CVE CVE-2022-0778
https://www.cve.org/CVERecord?id=CVE-2022-0778 - Référence CVE CVE-2021-44142
https://www.cve.org/CVERecord?id=CVE-2021-44142