AVIS CERTFR - 2023 - AVI - 0444

AVIS CERT
CERT-FR

Publié le 9 juin 2023 à 09h10

Objet : Multiples vulnérabilités dans les produits IBM

Référence : CERTFR-2023-AVI-0444

Risque(s)

- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)

Systèmes affectés

- IBM QRadar User Behavior Analytics versions 1.x à 4.1.x antérieures à 4.1.12
- IBM QRadar Deployment Intelligence App versions 2.x à 3.0.x antérieures à 3.0.10
- IBM MaaS360 Cloud Extender Agent versions antérieures à 3.000.100.069
- IBM MaaS360 Cloud Extender Base Module versions antérieures à 3.000.100.069
- IBM MaaS360 Configuration Utility versions antérieures à 3.000.100
- IBM MaaS360 PKI Certificate Module versions antérieures à 3.000.100
- IBM MaaS360 Mobile Enterprise Gateway versions antérieures à 3.000.100
- IBM MaaS360 VPN versions antérieures à 3.000.100
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.1.2.x antérieures à 6.1.2.8
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.1.2.x antérieures à 6.1.2.8
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.2.0.x antérieures à 6.2.0.6
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.2.0.x antérieures à 6.2.0.6
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.2.1.x antérieures à 6.2.1.3
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.2.1.x antérieures à 6.2.1.3
- IBM Sterling Partner Engagement Manager Essentials Edition versions 6.2.2.x antérieures à 6.2.2.1
- IBM Sterling Partner Engagement Manager Standard Edition versions 6.2.2.x antérieures à 6.2.2.1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et une exécution de code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité IBM 7001571 du 06 juin 2023

https://www.ibm.com/support/pages/node/7001571

- Bulletin de sécurité IBM 7001639 du 06 juin 2023

https://www.ibm.com/support/pages/node/7001639

- Bulletin de sécurité IBM 7001643 du 06 juin 2023

https://www.ibm.com/support/pages/node/7001643

- Bulletin de sécurité IBM 7001723 du 06 juin 2023

https://www.ibm.com/support/pages/node/7001723

- Bulletin de sécurité IBM 7001815 du 07 juin 2023

https://www.ibm.com/support/pages/node/7001815

- Bulletin de sécurité IBM 7001689 du 06 juin 2023

https://www.ibm.com/support/pages/node/7001689

- Référence CVE CVE-2022-3171

https://www.cve.org/CVERecord?id=CVE-2022-3171

- Référence CVE CVE-2022-41881

https://www.cve.org/CVERecord?id=CVE-2022-41881

- Référence CVE CVE-2022-40152

https://www.cve.org/CVERecord?id=CVE-2022-40152

- Référence CVE CVE-2022-31160

https://www.cve.org/CVERecord?id=CVE-2022-31160

- Référence CVE CVE-2017-7525

https://www.cve.org/CVERecord?id=CVE-2017-7525

- Référence CVE CVE-2022-25168

https://www.cve.org/CVERecord?id=CVE-2022-25168

- Référence CVE CVE-2022-3509

https://www.cve.org/CVERecord?id=CVE-2022-3509

- Référence CVE CVE-2022-41854

https://www.cve.org/CVERecord?id=CVE-2022-41854

- Référence CVE CVE-2022-38752

https://www.cve.org/CVERecord?id=CVE-2022-38752

- Référence CVE CVE-2022-1471

https://www.cve.org/CVERecord?id=CVE-2022-1471

- Référence CVE CVE-2021-37533

https://www.cve.org/CVERecord?id=CVE-2021-37533

- Référence CVE CVE-2022-42004

https://www.cve.org/CVERecord?id=CVE-2022-42004

- Référence CVE CVE-2022-42003

https://www.cve.org/CVERecord?id=CVE-2022-42003

- Référence CVE CVE-2022-41915

https://www.cve.org/CVERecord?id=CVE-2022-41915

- Référence CVE CVE-2022-4450

https://www.cve.org/CVERecord?id=CVE-2022-4450

- Référence CVE CVE-2023-0216

https://www.cve.org/CVERecord?id=CVE-2023-0216

- Référence CVE CVE-2023-0401

https://www.cve.org/CVERecord?id=CVE-2023-0401

- Référence CVE CVE-2022-4203

https://www.cve.org/CVERecord?id=CVE-2022-4203

- Référence CVE CVE-2023-0217

https://www.cve.org/CVERecord?id=CVE-2023-0217

- Référence CVE CVE-2023-27536

https://www.cve.org/CVERecord?id=CVE-2023-27536

- Référence CVE CVE-2023-27533

https://www.cve.org/CVERecord?id=CVE-2023-27533

- Référence CVE CVE-2023-27537

https://www.cve.org/CVERecord?id=CVE-2023-27537

- Référence CVE CVE-2023-27534

https://www.cve.org/CVERecord?id=CVE-2023-27534

- Référence CVE CVE-2023-27538

https://www.cve.org/CVERecord?id=CVE-2023-27538

- Référence CVE CVE-2023-27535

https://www.cve.org/CVERecord?id=CVE-2023-27535

- Référence CVE CVE-2022-4304

https://www.cve.org/CVERecord?id=CVE-2022-4304

- Référence CVE CVE-2023-0215

https://www.cve.org/CVERecord?id=CVE-2023-0215

- Référence CVE CVE-2023-0286

https://www.cve.org/CVERecord?id=CVE-2023-0286

- Référence CVE CVE-2022-25881

https://www.cve.org/CVERecord?id=CVE-2022-25881

- Référence CVE CVE-2021-23440

https://www.cve.org/CVERecord?id=CVE-2021-23440

- Référence CVE CVE-2022-24785

https://www.cve.org/CVERecord?id=CVE-2022-24785

- Référence CVE CVE-2022-46175

https://www.cve.org/CVERecord?id=CVE-2022-46175

- Référence CVE CVE-2023-29257

https://www.cve.org/CVERecord?id=CVE-2023-29257

- Référence CVE CVE-2023-29255

https://www.cve.org/CVERecord?id=CVE-2023-29255

- Référence CVE CVE-2023-27555

https://www.cve.org/CVERecord?id=CVE-2023-27555

- Référence CVE CVE-2023-26021

https://www.cve.org/CVERecord?id=CVE-2023-26021

- Référence CVE CVE-2023-25930

https://www.cve.org/CVERecord?id=CVE-2023-25930

- Référence CVE CVE-2023-26022

https://www.cve.org/CVERecord?id=CVE-2023-26022

- Référence CVE CVE-2023-27559

https://www.cve.org/CVERecord?id=CVE-2023-27559

- Référence CVE CVE-2023-23916

https://www.cve.org/CVERecord?id=CVE-2023-23916

- Référence CVE CVE-2023-24998

https://www.cve.org/CVERecord?id=CVE-2023-24998

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0444/