Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 568

AVIS CERTFR - 2022 - AVI - 568

Objet : Multiples vulnérabilités dans les produits IBM

Référence : CERTFR-2022-AVI-568

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)
- Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

- IBM Rational Test Control Panel component in Rational Test Virtualization Server toutes versions sans le correctif de sécurité Rational-RTCP
- IBM Rational Test Control Panel component in Rational Test Workbench toutes versions sans le correctif de sécurité Rational-RTCP
- IBM Disconnected Log Collector versions 1.x antérieures à 1.7.3
- IBM Analytic Accelerator Framework for Communication Service Providers (AAF) versions 4.0.0.x antérieures à 4.0.0.2
- IBM Customer and Network Analytics for Communications Service Providers and Datasets (CNA) versions 10.0.0.x antérieures à 10.0.0.2
- IBM QRadar SIEM versions 7.3 sans le correctif de sécurité 7.3.0-QRADAR-PROTOCOL-ApacheKafka-7.3-20220429171209
- IBM QRadar SIEM versions 7.4 sans le correctif de sécurité 7.4.0-QRADAR-PROTOCOL-ApacheKafka-7.4-20220429171217
- IBM QRadar SIEM versions 7.5 sans le correctif de sécurité 7.5.0-QRADAR-PROTOCOL-ApacheKafka-7.5-20220429171113

Résumé

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité les produits IBM 6595721 du 16 juin 2022
https://www.ibm.com/support/pages/node/6595721
- Bulletin de sécurité les produits IBM 6595755 du 16 juin 2022
https://www.ibm.com/support/pages/node/6595755
- Bulletin de sécurité les produits IBM 6595965 du 16 juin 2022
https://www.ibm.com/support/pages/node/6595965
- Bulletin de sécurité les produits IBM 6595739 du 16 juin 2022
https://www.ibm.com/support/pages/node/6595739
- Référence CVE CVE-2022-22965
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22965
- Référence CVE CVE-2019-12086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12086
- Référence CVE CVE-2019-12384
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12384
- Référence CVE CVE-2019-12814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12814
- Référence CVE CVE-2019-14379
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14379
- Référence CVE CVE-2019-14439
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14439
- Référence CVE CVE-2019-14540
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14540
- Référence CVE CVE-2019-14892
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14892
- Référence CVE CVE-2019-14893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14893
- Référence CVE CVE-2019-16335
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16335
- Référence CVE CVE-2019-16942
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16942
- Référence CVE CVE-2019-16943
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16943
- Référence CVE CVE-2019-17267
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17267
- Référence CVE CVE-2019-17531
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17531
- Référence CVE CVE-2019-20330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20330
- Référence CVE CVE-2020-10672
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10672
- Référence CVE CVE-2020-10673
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10673
- Référence CVE CVE-2020-10968
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10968
- Référence CVE CVE-2020-10969
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10969
- Référence CVE CVE-2020-11111
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11111
- Référence CVE CVE-2020-11112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11112
- Référence CVE CVE-2020-11113
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11113
- Référence CVE CVE-2020-11619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11619
- Référence CVE CVE-2020-11620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11620
- Référence CVE CVE-2020-14060
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14060
- Référence CVE CVE-2020-14061
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14061
- Référence CVE CVE-2020-14062
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14062
- Référence CVE CVE-2020-14195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14195
- Référence CVE CVE-2020-24616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24616
- Référence CVE CVE-2020-24750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24750
- Référence CVE CVE-2020-25649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25649
- Référence CVE CVE-2020-35490
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35490
- Référence CVE CVE-2020-35491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35491
- Référence CVE CVE-2020-35728
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35728
- Référence CVE CVE-2020-36179
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36179
- Référence CVE CVE-2020-36180
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36180
- Référence CVE CVE-2020-36181
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36181
- Référence CVE CVE-2020-36182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36182
- Référence CVE CVE-2020-36183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36183
- Référence CVE CVE-2020-36184
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36184
- Référence CVE CVE-2020-36185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36185
- Référence CVE CVE-2020-36186
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36186
- Référence CVE CVE-2020-36187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36187
- Référence CVE CVE-2020-36188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36188
- Référence CVE CVE-2020-36189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-36189
- Référence CVE CVE-2020-8840
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8840
- Référence CVE CVE-2020-9546
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9546
- Référence CVE CVE-2020-9547
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9547
- Référence CVE CVE-2020-9548
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9548
- Référence CVE CVE-2021-20190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20190
- Référence CVE CVE-2021-27568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27568
- Référence CVE CVE-2019-17195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17195
- Référence CVE CVE-2012-2733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2733
- Référence CVE CVE-2012-3544
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3544
- Référence CVE CVE-2012-3546
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-3546
- Référence CVE CVE-2012-4431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4431
- Référence CVE CVE-2012-4534
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4534
- Référence CVE CVE-2012-5885
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5885
- Référence CVE CVE-2012-5886
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5886
- Référence CVE CVE-2012-5887
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5887
- Référence CVE CVE-2013-2067
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2067
- Référence CVE CVE-2013-2185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2185
- Référence CVE CVE-2013-4286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4286
- Référence CVE CVE-2013-4322
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4322
- Référence CVE CVE-2013-4444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4444
- Référence CVE CVE-2013-4590
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4590
- Référence CVE CVE-2014-0033
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0033
- Référence CVE CVE-2014-0075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0075
- Référence CVE CVE-2014-0096
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0096
- Référence CVE CVE-2014-0099
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0099
- Référence CVE CVE-2014-0119
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0119
- Référence CVE CVE-2014-0227
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0227
- Référence CVE CVE-2014-0230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0230
- Référence CVE CVE-2014-7810
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7810
- Référence CVE CVE-2015-5174
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5174
- Référence CVE CVE-2015-5345
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5345
- Référence CVE CVE-2016-0706
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0706
- Référence CVE CVE-2016-0714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0714
- Référence CVE CVE-2016-0762
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0762
- Référence CVE CVE-2016-5018
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5018
- Référence CVE CVE-2016-5388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5388
- Référence CVE CVE-2016-6794
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6794
- Référence CVE CVE-2016-6796
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6796
- Référence CVE CVE-2016-6797
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6797
- Référence CVE CVE-2016-6816
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6816
- Référence CVE CVE-2016-8735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8735
- Référence CVE CVE-2017-5647
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5647
- Référence CVE CVE-2020-8022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8022
- Référence CVE CVE-2021-29425
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-29425
- Référence CVE CVE-2018-10237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10237
- Référence CVE CVE-2020-8908
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8908
- Référence CVE CVE-2021-33813
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33813
- Référence CVE CVE-2021-45105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45105
- Référence CVE CVE-2021-45046
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046
- Référence CVE CVE-2021-38153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38153
- Référence CVE CVE-2018-17196
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17196
- Référence CVE CVE-2021-44228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-568/

AVIS CERTFR - 2022 - AVI - 579

23 juin 2022
actualite

Objet : Vulnérabilité dans Apache TomcatRéférence : CERTFR-2022-AVI-579Risque(s)- Injection de code indirecte à distance (XSS)Systèmes affectés - A... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 578

22 juin 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-578Risque(s)- Élévation de privilègesSystèmes affectés-... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-568