CERTFR-2024-AVI-0992_Multiples vulnerabilites dans les produits IBM

AVIS CERT
CERT-FR

Publié le 15 novembre 2024 à 17h06 - Mis à jour le 24 mars 2025 à 15h57

Objet

Multiples vulnérabilités dans les produits IBM

Référence

CERTFR-2024-AVI-0992

Risque(s)

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Injection de code indirecte à distance (XSS)
  • Élévation de privilèges

Système(s) affecté(s)

  • IBM Sterling B2B Integrator versions 6.2x antérieures à 6.2.0.3
  • IBM Sterling B2B Integrator versions 6.x antérieures à 6.1.2.6
  • IBM Sterling Connect:Direct Web Services versions 6.1.x antérieures à 6.1.0.26
  • IBM Sterling Connect:Direct Web Services versions 6.2.x antérieures à 6.2.0.25
  • IBM Sterling Connect:Direct Web Services versions 6.3.x antérieures à 6.3.0.10
  • IBM Sterling Control Center versions 6.2.1.x antérieures à 6.2.1.0 iFix14
  • IBM Sterling Control Center versions 6.3.1.x antérieures à 6.3.1.0 iFix03
  • IBM Sterling Secure Proxy versions 6.0.x antérireures à 6.0.3.1
  • IBM Sterling Secure Proxy versions 6.1.x antérireures à 6.1.0.1
  • IBM Sterling Transformation Extender versions 10.1.0.x antérieures à 10.1.0.2 avec les derniers correctifs de sécurité
  • IBM Sterling Transformation Extender versions 10.1.1.x antérieures à 10.1.1.1 avec les derniers correctifs de sécurité
  • IBM Sterling Transformation Extender versions 10.1.2.x antérieures à 10.1.2.1 avec les derniers correctifs de sécurité
  • IBM Sterling Transformation Extender versions 11.x antérieures à 11.0.0.0 avec les derniers correctifs de sécurité
  • QRadar WinCollect Agent versions 10.x antérieures à 10.1.13
  • WebSphere eXtreme Scale versions 8.6.x antérieures à 8.6.1.6 avec les derniers correctifs de sécurité

Résumé

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solution(s)

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation(s)

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2024-AVI-0992/