Accueil > Alertes CERT-MC > AVIS CERTFR - 2020 - AVI - 169

AVIS CERTFR - 2020 - AVI - 169

Objet : Multiples vulnérabilités dans IBM SDK, Java Technology Edition

Référence : CERTFR-2020-AVI-169

Risque(s)

- Exécution de code arbitraire à distance
- Exécution de code arbitraire
- Déni de service à distance
- Déni de service
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données

Systèmes affectés

- IBM Cloud Application Performance Management versions 8.1.3 et 8.1.4
- IBM CICS Transaction Gateway versions 8.0, 8.1, 9.0, 9.1 et 9.2
- Jazz for Service Management version 1.1.3

Résumé

De multiples vulnérabilités ont été découvertes dans IBM SDK, Java Technology Edition. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une exécution de code arbitraire et un déni de service à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité IBM 6113416 du 20 mars 2020
https://www.ibm.com/support/pages/node/6113416
- Bulletin de sécurité IBM 5967777 du 20 mars 2020
https://www.ibm.com/support/pages/node/5967777
- Bulletin de sécurité IBM 6113404 du 20 mars 2020
https://www.ibm.com/support/pages/node/6113404
- Bulletin de sécurité IBM 6113410 du 20 mars 2020
https://www.ibm.com/support/pages/node/6113410
- Bulletin de sécurité IBM 6113512 du 20 mars 2020
https://www.ibm.com/support/pages/node/6113512
- Référence CVE CVE-2019-11771
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11771
- Référence CVE CVE-2019-11772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11772
- Référence CVE CVE-2019-11775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11775
- Référence CVE CVE-2019-17631
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17631
- Référence CVE CVE-2019-2762
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2762
- Référence CVE CVE-2019-2766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2766
- Référence CVE CVE-2019-2769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2769
- Référence CVE CVE-2019-2786
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2786
- Référence CVE CVE-2019-2816
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2816
- Référence CVE CVE-2019-2894
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2894
- Référence CVE CVE-2019-2933
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2933
- Référence CVE CVE-2019-2945
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2945
- Référence CVE CVE-2019-2958
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2958
- Référence CVE CVE-2019-2962
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2962
- Référence CVE CVE-2019-2964
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2964
- Référence CVE CVE-2019-2973
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2973
- Référence CVE CVE-2019-2975
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2975
- Référence CVE CVE-2019-2977
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2977
- Référence CVE CVE-2019-2978
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2978
- Référence CVE CVE-2019-2981
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2981
- Référence CVE CVE-2019-2983
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2983
- Référence CVE CVE-2019-2987
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2987
- Référence CVE CVE-2019-2988
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2988
- Référence CVE CVE-2019-2989
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2989
- Référence CVE CVE-2019-2992
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2992
- Référence CVE CVE-2019-2996
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2996
- Référence CVE CVE-2019-2999
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2999
- Référence CVE CVE-2019-4473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-4473
- Référence CVE CVE-2019-4732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-4732
- Référence CVE CVE-2019-7317
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7317
- Référence CVE CVE-2020-2583
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2583
- Référence CVE CVE-2020-2593
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2593
- Référence CVE CVE-2020-2604
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2604
- Référence CVE CVE-2020-2659
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2659

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-169/

AVIS CERTFR - 2020 - AVI - 185

03 avril 2020
actualite

Objet : Vulnérabilité dans HAProxyRéférence : CERTFR-2020-AVI-185Risque(s)- Exécution de code arbitraire à distanceSystèmes affectés - Red Hat Ente... Lire la suite[+]

AVIS CERTFR - 2020 - AVI - 184

02 avril 2020
actualite

Objet : Multiples vulnérabilités dans Google Chrome OSRéférence : CERTFR-2020-AVI-184Risque(s)- Non spécifié par l'éditeurSystèmes affectés- Google... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC OIV
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2020-AVI-169