Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- IBM MaaS360 Cloud Extender Agent versions antérieures à 3.000.100.069
- IBM MaaS360 Cloud Extender Base Module versions antérieures à 3.000.100.069
- IBM MaaS360 Configuration Utility versions antérieures à 3.000.100
- IBM MaaS360 Mobile Enterprise Gateway versions antérieures à 3.000.100
- IBM MaaS360 PKI Certificate Module versions antérieures à 3.000.100
- IBM MaaS360 VPN versions antérieures à 3.000.100
- IBM QRadar Deployment Intelligence App versions 2.x à 3.0.x antérieures à 3.0.10
- IBM QRadar User Behavior Analytics versions 1.x à 4.1.x antérieures à 4.1.12
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.1.2.x antérieures à 6.1.2.8
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.2.0.x antérieures à 6.2.0.6
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.2.1.x antérieures à 6.2.1.3
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.2.2.x antérieures à 6.2.2.1
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.1.2.x antérieures à 6.1.2.8
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.2.0.x antérieures à 6.2.0.6
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.2.1.x antérieures à 6.2.1.3
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.2.2.x antérieures à 6.2.2.1
Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM 7001571 du 06 juin 2023 https://www.ibm.com/support/pages/node/7001571
- Bulletin de sécurité IBM 7001639 du 06 juin 2023 https://www.ibm.com/support/pages/node/7001639
- Bulletin de sécurité IBM 7001643 du 06 juin 2023 https://www.ibm.com/support/pages/node/7001643
- Bulletin de sécurité IBM 7001689 du 06 juin 2023 https://www.ibm.com/support/pages/node/7001689
- Bulletin de sécurité IBM 7001723 du 06 juin 2023 https://www.ibm.com/support/pages/node/7001723
- Bulletin de sécurité IBM 7001815 du 07 juin 2023 https://www.ibm.com/support/pages/node/7001815
- Référence CVE CVE-2017-7525 https://www.cve.org/CVERecord?id=CVE-2017-7525
- Référence CVE CVE-2021-23440 https://www.cve.org/CVERecord?id=CVE-2021-23440
- Référence CVE CVE-2021-37533 https://www.cve.org/CVERecord?id=CVE-2021-37533
- Référence CVE CVE-2022-1471 https://www.cve.org/CVERecord?id=CVE-2022-1471
- Référence CVE CVE-2022-24785 https://www.cve.org/CVERecord?id=CVE-2022-24785
- Référence CVE CVE-2022-25168 https://www.cve.org/CVERecord?id=CVE-2022-25168
- Référence CVE CVE-2022-25881 https://www.cve.org/CVERecord?id=CVE-2022-25881
- Référence CVE CVE-2022-31160 https://www.cve.org/CVERecord?id=CVE-2022-31160
- Référence CVE CVE-2022-3171 https://www.cve.org/CVERecord?id=CVE-2022-3171
- Référence CVE CVE-2022-3509 https://www.cve.org/CVERecord?id=CVE-2022-3509
- Référence CVE CVE-2022-38752 https://www.cve.org/CVERecord?id=CVE-2022-38752
- Référence CVE CVE-2022-40152 https://www.cve.org/CVERecord?id=CVE-2022-40152
- Référence CVE CVE-2022-41854 https://www.cve.org/CVERecord?id=CVE-2022-41854
- Référence CVE CVE-2022-41881 https://www.cve.org/CVERecord?id=CVE-2022-41881
- Référence CVE CVE-2022-41915 https://www.cve.org/CVERecord?id=CVE-2022-41915
- Référence CVE CVE-2022-42003 https://www.cve.org/CVERecord?id=CVE-2022-42003
- Référence CVE CVE-2022-42004 https://www.cve.org/CVERecord?id=CVE-2022-42004
- Référence CVE CVE-2022-4203 https://www.cve.org/CVERecord?id=CVE-2022-4203
- Référence CVE CVE-2022-4304 https://www.cve.org/CVERecord?id=CVE-2022-4304
- Référence CVE CVE-2022-4450 https://www.cve.org/CVERecord?id=CVE-2022-4450
- Référence CVE CVE-2022-46175 https://www.cve.org/CVERecord?id=CVE-2022-46175
- Référence CVE CVE-2023-0215 https://www.cve.org/CVERecord?id=CVE-2023-0215
- Référence CVE CVE-2023-0216 https://www.cve.org/CVERecord?id=CVE-2023-0216
- Référence CVE CVE-2023-0217 https://www.cve.org/CVERecord?id=CVE-2023-0217
- Référence CVE CVE-2023-0286 https://www.cve.org/CVERecord?id=CVE-2023-0286
- Référence CVE CVE-2023-0401 https://www.cve.org/CVERecord?id=CVE-2023-0401
- Référence CVE CVE-2023-23916 https://www.cve.org/CVERecord?id=CVE-2023-23916
- Référence CVE CVE-2023-24998 https://www.cve.org/CVERecord?id=CVE-2023-24998
- Référence CVE CVE-2023-25930 https://www.cve.org/CVERecord?id=CVE-2023-25930
- Référence CVE CVE-2023-26021 https://www.cve.org/CVERecord?id=CVE-2023-26021
- Référence CVE CVE-2023-26022 https://www.cve.org/CVERecord?id=CVE-2023-26022
- Référence CVE CVE-2023-27533 https://www.cve.org/CVERecord?id=CVE-2023-27533
- Référence CVE CVE-2023-27534 https://www.cve.org/CVERecord?id=CVE-2023-27534
- Référence CVE CVE-2023-27535 https://www.cve.org/CVERecord?id=CVE-2023-27535
- Référence CVE CVE-2023-27536 https://www.cve.org/CVERecord?id=CVE-2023-27536
- Référence CVE CVE-2023-27537 https://www.cve.org/CVERecord?id=CVE-2023-27537
- Référence CVE CVE-2023-27538 https://www.cve.org/CVERecord?id=CVE-2023-27538
- Référence CVE CVE-2023-27555 https://www.cve.org/CVERecord?id=CVE-2023-27555
- Référence CVE CVE-2023-27559 https://www.cve.org/CVERecord?id=CVE-2023-27559
- Référence CVE CVE-2023-29255 https://www.cve.org/CVERecord?id=CVE-2023-29255
- Référence CVE CVE-2023-29257 https://www.cve.org/CVERecord?id=CVE-2023-29257