AVIS CERTFR - 2022 - AVI - 544
Publié le 14 juin 2022 à 17h42
Objet : Multiples vulnérabilités dans IBM Netcool Operations Insight
Référence : CERTFR-2022-AVI-544
Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
Systèmes affectés
- Netcool Operations Insight versions antérieures à 1.6.4
Résumé
De multiples vulnérabilités ont été découvertes dans IBM Netcool Operations Insight. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM 6594459 du 13 juin 2022https://www.ibm.com/support/pages/node/6594459
https://www.ibm.com/support/pages/node/6594459
- Référence CVE CVE-2021-23450http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23450
- Référence CVE CVE-2021-3521http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3521
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3521
- Référence CVE CVE-2021-4122http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4122
- Référence CVE CVE-2022-21248http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21248
- Référence CVE CVE-2022-21277http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21277
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21277
- Référence CVE CVE-2022-21282http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21282
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21282
- Référence CVE CVE-2022-21283http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21283
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21283
- Référence CVE CVE-2022-21291http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21291
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21291
- Référence CVE CVE-2022-21293http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21293
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21293
- Référence CVE CVE-2022-21294http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21294
- Référence CVE CVE-2022-21296http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21296
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21296
- Référence CVE CVE-2022-21299http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21299
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21299
- Référence CVE CVE-2022-21305http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21305
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21305
- Référence CVE CVE-2022-21340http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21340
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21340
- Référence CVE CVE-2022-21341http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21341
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21341
- Référence CVE CVE-2022-21360http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21360
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21360
- Référence CVE CVE-2022-21365http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21365
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21365
- Référence CVE CVE-2022-21366http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21366
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21366
- Référence CVE CVE-2021-33503http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33503
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33503
- Référence CVE CVE-2019-14540http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14540
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14540
Dernière version du document