BULLETIN D'ALERTES




Object Multiples vulnérabilités dans les produits IBM
Réference 1105
Date de Publication 2024-02-11
Sévérité Critique


IMPACT :

  • Exécution de code arbitraire à distance
  • Déni de service à distance
  • Contournement de la politique de sécurité
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Élévation de privilèges
  • Injection de code indirecte à distance (XSS)

SYSTÉME AFFECTÉ :

  • QRadar Pulse App versions antérieures à 2.2.12
  • MaaS360 Cloud Extender Agent versions antérieures à 3.000.300.025 MaaS360 Mobile Enterprise Gateway versions antérieures à 3.000.400 MaaS360 VPN versions antérieures à 3.000.400
  • Sterling Control Center versions antérieures à 6.3.0.0 iFix04
  • Sterling B2B Integrator version 6.0.x antérieures à 6.0.3.9
  • Sterling B2B Integrator version 6.1.x antérieures à 6.1.2.4
  • Sterling File Gateway version 6.0.x antérieures à 6.0.3.9
  • Sterling File Gateway version 6.1.x antérieures à 6.1.2.4
  • Sterling Transformation Extender versions 10.1.0, 10.1.1, 10.1.2 et 11.0.0sansle correctif de sécurité APAR PH58718

DÉSCRIPTION :

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certainesd'entre elles permettent à un attaquant de provoquer un problème de sécuriténonspécifié par l'éditeur, une exécution de code arbitraire à distance et un déni deserviceà distance.

SOLUTION :

  • METTRE À JOUR les produits IBM.
  • Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. sectionDocumentation).

DOCUMENTATION :

• Bulletin de sécurité IBM :

https://www.ibm.com/support/pages/node/7114777

• CVE-2010-3300
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3300

• CVE-2016-1000027
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1000027

• CVE-2022-25883
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25883

• CVE-2022-40609
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40609

• CVE-2023-20883
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20883

• CVE-2023-22067
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22067

• CVE-2023-22081
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22081

• CVE-2023-32002
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32002

• CVE-2023-32006
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32006

• CVE-2023-34149
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-34149

• CVE-2023-34396
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-34396

• CVE-2023-4807
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-4807

• CVE-2023-5363
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-5363

• CVE-2023-34453
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-34453

• CVE-2023-34454
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-34454

• CVE-2023-34455
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-34455

• CVE-2023-34462
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-34462

• CVE-2023-36478
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36478

• CVE-2023-36479
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36479

• CVE-2023-40167
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-40167

• CVE-2023-41900
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-41900

• CVE-2023-44487
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-44487

• CVE-2023-46308
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-46308

• CVE-2023-46849
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-46849

• CVE-2023-46850
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-46850

• CVE-2023-5676
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-5676