Accueil > Avis de sécurité du CERT-MC et du CERT-FR > CERTFR-2024-AVI-0514_Multiples vulnerabilites dans les produits IBM

CERTFR-2024-AVI-0514_Multiples vulnerabilites dans les produits IBM

Objet : Multiples vulnérabilités dans les produits IBM

Référence : CERTFR-2024-AVI-0514

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
- Injection de requêtes illégitimes par rebond (CSRF)
- Non spécifié par l'éditeur
- Élévation de privilèges

Système(s) affecté(s)

- Cloud Pak for Security versions 1.10.x antérieures à 1.10.22.0
- Db2 on Cloud Pak for Data versions antérieures à v5.0
- Db2 Warehouse on Cloud Pak for Data versions antérieures à v5.0
- QRadar Suite Software versions 1.10.x antérieures à 1.10.22.0
- Sterling Connect:Direct pour Microsoft Windows versions 6.0.x antérieures à 6.0.0.4_iFix088
- Sterling Connect:Direct pour Microsoft Windows versions 6.1.x antérieures à 6.1.0.2_iFix087
- Sterling Connect:Direct pour Microsoft Windows versions 6.2.x antérieures à 6.2.0.6_iFix020
- Sterling Connect:Direct pour Microsoft Windows versions 6.3.x antérieures à 6.3.0.3_iFix004
- Storage Protect Backup-Archive Client versions 8.1.x antérieures à 8.1.23.0
- Storage Protect for Virtual Environments: Data Protection pour Hyper-V et VMware versions 8.1.x antérieures à 8.1.23.0
- Watson Explorer DAE Analytical Components versions 11.0.x antérieures à 11.0.2 Fix Pack 19
- Watson Explorer DAE Analytical Components versions 12.0.x antérieures à 12.0.3.15
- Watson Explorer DAE Foundational Components versions 11.0.x antérieures à 11.0.2 Fix Pack 19
- Watson Explorer DAE Foundational Components versions 12.0.x antérieures à 12.0.3.15

Résumé

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

- Bulletin de sécurité IBM 7157662 du 17 juin 2024
https://www.ibm.com/support/pages/node/7157662
- Bulletin de sécurité IBM 7157750 du 17 juin 2024
https://www.ibm.com/support/pages/node/7157750
- Bulletin de sécurité IBM 7157753 du 17 juin 2024
https://www.ibm.com/support/pages/node/7157753
- Bulletin de sécurité IBM 7157924 du 18 juin 2024
https://www.ibm.com/support/pages/node/7157924
- Bulletin de sécurité IBM 7157927 du 18 juin 2024
https://www.ibm.com/support/pages/node/7157927
- Bulletin de sécurité IBM 7157929 du 18 juin 2024
https://www.ibm.com/support/pages/node/7157929
- Bulletin de sécurité IBM 7158042 du 19 juin 2024
https://www.ibm.com/support/pages/node/7158042
- Bulletin de sécurité IBM 7157847 du 20 juin 2024
https://www.ibm.com/support/pages/node/7157847
- Référence CVE CVE-2019-11250
https://www.cve.org/CVERecord?id=CVE-2019-11250
- Référence CVE CVE-2020-2604
https://www.cve.org/CVERecord?id=CVE-2020-2604
- Référence CVE CVE-2020-2659
https://www.cve.org/CVERecord?id=CVE-2020-2659
- Référence CVE CVE-2020-2756
https://www.cve.org/CVERecord?id=CVE-2020-2756
- Référence CVE CVE-2020-2757
https://www.cve.org/CVERecord?id=CVE-2020-2757
- Référence CVE CVE-2020-2773
https://www.cve.org/CVERecord?id=CVE-2020-2773
- Référence CVE CVE-2020-2781
https://www.cve.org/CVERecord?id=CVE-2020-2781
- Référence CVE CVE-2020-2800
https://www.cve.org/CVERecord?id=CVE-2020-2800
- Référence CVE CVE-2020-2803
https://www.cve.org/CVERecord?id=CVE-2020-2803
- Référence CVE CVE-2020-2805
https://www.cve.org/CVERecord?id=CVE-2020-2805
- Référence CVE CVE-2020-2830
https://www.cve.org/CVERecord?id=CVE-2020-2830
- Référence CVE CVE-2020-8565
https://www.cve.org/CVERecord?id=CVE-2020-8565
- Référence CVE CVE-2021-20264
https://www.cve.org/CVERecord?id=CVE-2021-20264
- Référence CVE CVE-2021-2161
https://www.cve.org/CVERecord?id=CVE-2021-2161
- Référence CVE CVE-2021-2163
https://www.cve.org/CVERecord?id=CVE-2021-2163
- Référence CVE CVE-2021-32052
https://www.cve.org/CVERecord?id=CVE-2021-32052
- Référence CVE CVE-2022-21248
https://www.cve.org/CVERecord?id=CVE-2022-21248
- Référence CVE CVE-2022-21282
https://www.cve.org/CVERecord?id=CVE-2022-21282
- Référence CVE CVE-2022-21293
https://www.cve.org/CVERecord?id=CVE-2022-21293
- Référence CVE CVE-2022-21294
https://www.cve.org/CVERecord?id=CVE-2022-21294
- Référence CVE CVE-2022-21296
https://www.cve.org/CVERecord?id=CVE-2022-21296
- Référence CVE CVE-2022-21299
https://www.cve.org/CVERecord?id=CVE-2022-21299
- Référence CVE CVE-2022-21305
https://www.cve.org/CVERecord?id=CVE-2022-21305
- Référence CVE CVE-2022-21340
https://www.cve.org/CVERecord?id=CVE-2022-21340
- Référence CVE CVE-2022-21341
https://www.cve.org/CVERecord?id=CVE-2022-21341
- Référence CVE CVE-2022-21349
https://www.cve.org/CVERecord?id=CVE-2022-21349
- Référence CVE CVE-2022-21360
https://www.cve.org/CVERecord?id=CVE-2022-21360
- Référence CVE CVE-2022-21365
https://www.cve.org/CVERecord?id=CVE-2022-21365
- Référence CVE CVE-2022-21476
https://www.cve.org/CVERecord?id=CVE-2022-21476
- Référence CVE CVE-2022-21540
https://www.cve.org/CVERecord?id=CVE-2022-21540
- Référence CVE CVE-2022-21541
https://www.cve.org/CVERecord?id=CVE-2022-21541
- Référence CVE CVE-2022-34169
https://www.cve.org/CVERecord?id=CVE-2022-34169
- Référence CVE CVE-2023-22795
https://www.cve.org/CVERecord?id=CVE-2023-22795
- Référence CVE CVE-2023-28321
https://www.cve.org/CVERecord?id=CVE-2023-28321
- Référence CVE CVE-2023-28322
https://www.cve.org/CVERecord?id=CVE-2023-28322
- Référence CVE CVE-2023-3446
https://www.cve.org/CVERecord?id=CVE-2023-3446
- Référence CVE CVE-2023-35116
https://www.cve.org/CVERecord?id=CVE-2023-35116
- Référence CVE CVE-2023-3817
https://www.cve.org/CVERecord?id=CVE-2023-3817
- Référence CVE CVE-2023-38545
https://www.cve.org/CVERecord?id=CVE-2023-38545
- Référence CVE CVE-2023-39325
https://www.cve.org/CVERecord?id=CVE-2023-39325
- Référence CVE CVE-2023-3978
https://www.cve.org/CVERecord?id=CVE-2023-3978
- Référence CVE CVE-2023-42282
https://www.cve.org/CVERecord?id=CVE-2023-42282
- Référence CVE CVE-2023-45288
https://www.cve.org/CVERecord?id=CVE-2023-45288
- Référence CVE CVE-2023-47726
https://www.cve.org/CVERecord?id=CVE-2023-47726
- Référence CVE CVE-2023-5363
https://www.cve.org/CVERecord?id=CVE-2023-5363
- Référence CVE CVE-2024-1681
https://www.cve.org/CVERecord?id=CVE-2024-1681
- Référence CVE CVE-2024-22243
https://www.cve.org/CVERecord?id=CVE-2024-22243
- Référence CVE CVE-2024-22257
https://www.cve.org/CVERecord?id=CVE-2024-22257
- Référence CVE CVE-2024-22259
https://www.cve.org/CVERecord?id=CVE-2024-22259
- Référence CVE CVE-2024-22262
https://www.cve.org/CVERecord?id=CVE-2024-22262
- Référence CVE CVE-2024-22329
https://www.cve.org/CVERecord?id=CVE-2024-22329
- Référence CVE CVE-2024-22354
https://www.cve.org/CVERecord?id=CVE-2024-22354
- Référence CVE CVE-2024-23081
https://www.cve.org/CVERecord?id=CVE-2024-23081
- Référence CVE CVE-2024-23082
https://www.cve.org/CVERecord?id=CVE-2024-23082
- Référence CVE CVE-2024-23672
https://www.cve.org/CVERecord?id=CVE-2024-23672
- Référence CVE CVE-2024-23807
https://www.cve.org/CVERecord?id=CVE-2024-23807
- Référence CVE CVE-2024-24549
https://www.cve.org/CVERecord?id=CVE-2024-24549
- Référence CVE CVE-2024-24557
https://www.cve.org/CVERecord?id=CVE-2024-24557
- Référence CVE CVE-2024-24786
https://www.cve.org/CVERecord?id=CVE-2024-24786
- Référence CVE CVE-2024-25026
https://www.cve.org/CVERecord?id=CVE-2024-25026
- Référence CVE CVE-2024-27289
https://www.cve.org/CVERecord?id=CVE-2024-27289
- Référence CVE CVE-2024-27306
https://www.cve.org/CVERecord?id=CVE-2024-27306
- Référence CVE CVE-2024-28180
https://www.cve.org/CVERecord?id=CVE-2024-28180
- Référence CVE CVE-2024-28849
https://www.cve.org/CVERecord?id=CVE-2024-28849
- Référence CVE CVE-2024-29041
https://www.cve.org/CVERecord?id=CVE-2024-29041
- Référence CVE CVE-2024-29131
https://www.cve.org/CVERecord?id=CVE-2024-29131
- Référence CVE CVE-2024-29133
https://www.cve.org/CVERecord?id=CVE-2024-29133
- Référence CVE CVE-2024-29180
https://www.cve.org/CVERecord?id=CVE-2024-29180
- Référence CVE CVE-2024-29857
https://www.cve.org/CVERecord?id=CVE-2024-29857
- Référence CVE CVE-2024-30171
https://www.cve.org/CVERecord?id=CVE-2024-30171
- Référence CVE CVE-2024-30172
https://www.cve.org/CVERecord?id=CVE-2024-30172
- Référence CVE CVE-2024-30251
https://www.cve.org/CVERecord?id=CVE-2024-30251
- Référence CVE CVE-2024-34351
https://www.cve.org/CVERecord?id=CVE-2024-34351
- Référence CVE CVE-2024-3772
https://www.cve.org/CVERecord?id=CVE-2024-3772
- Référence CVE CVE-2024-38329
https://www.cve.org/CVERecord?id=CVE-2024-38329

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0514/

CERTFR-2024-AVI-0623_Multiples vulnerabilites Microsoft GroupMe

24 juillet 2024
actualite

Objet : Multiples vulnérabilités Microsoft GroupMeRéférence : CERTFR-2024-AVI-0623Risque(s)- Élévation de privilègesSystème(s) affecté(s)- GroupMe... Lire la suite[+]

CERTFR-2024-AVI-0622_Multiples vulnerabilites dans Google Chrome

24 juillet 2024
actualite

Objet : Multiples vulnérabilités dans Google ChromeRéférence : CERTFR-2024-AVI-0622Risque(s)- Non spécifié par l'éditeurSystème(s) affecté(s) - Chr... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Sécurité Nationale
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/CERTFR-2024-AVI-0514_Multiples-vulnerabilites-dans-les-produits-IBM