Risque(s)
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- IBM Db2 versions 10.5 antérieures à 10.5 FP11
- IBM Db2 versions 11.1.x antérieures à 11.1.4 FP7
- IBM Db2 versions 11.5.x antérieures à 11.5.8
- IBM WebSphere Application Server Liberty versions 17.0.0.3 à 23.0.0.x sans le correctif de sécurité temporaire PH52095 ou antérieures à 23.0.0.2 (disponible au premier trimestre 2023)
- IBM WebSphere Application Server Liberty versions 21.0.0.12 à 23.0.0.x sans le correctif de sécurité temporaire PH52079 ou antérieures à 23.0.0.2 (disponible au premier trimestre 2023)
- IBM Sterling Connect:Direct pour Microsoft Windows versions 4.8.0.x antérieures à 4.8.0.3_iFix052
- IBM Sterling Connect:Direct pour Microsoft Windows versions 6.0.0.x antérieures à 6.0.0.4_iFix060
- IBM Sterling Connect:Direct pour Microsoft Windows versions 6.1.0.x antérieures à 6.1.0.2_iFix054
- IBM Sterling Connect:Direct pour Microsoft Windows versions 6.2.0.x antérieures à 6.2.0.4_iFix020
- IBM AIX versions 7.2.x sans le dernier correctif de sécurité
- IBM AIX versions 7.3.x sans le dernier correctif de sécurité
- IBM VIOS versions 3.1.x sans le dernier correctif de sécurité
- IBM Sterling Global Mailbox versions 6.0.3.x antérieures à 6.0.3.8
- IBM Sterling Global Mailbox versions 6.1.2.x antérieures à 6.1.2.1
Résumé
De multiples vulnérabilités ont été corrigées dans IBM. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité, un déni de service à distance, une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM 6953757 du 08 février 2023
https://www.ibm.com/support/pages/node/6953757 - Bulletin de sécurité IBM 6953755 du 08 février 2023
https://www.ibm.com/support/pages/node/6953755 - Bulletin de sécurité IBM 6953759 du 08 février 2023
https://www.ibm.com/support/pages/node/6953759 - Bulletin de sécurité IBM 6953763 du 08 février 2023
https://www.ibm.com/support/pages/node/6953763 - Bulletin de sécurité IBM 6953767 du 08 février 2023
https://www.ibm.com/support/pages/node/6953767 - Bulletin de sécurité IBM 6953779 du 08 février 2023
https://www.ibm.com/support/pages/node/6953779 - Bulletin de sécurité IBM 6953825 du 08 février 2023
https://www.ibm.com/support/pages/node/6953825 - Bulletin de sécurité IBM 6953593 du 07 février 2023
https://www.ibm.com/support/pages/node/6953593 - Bulletin de sécurité IBM 6954401 du 09 février 2023
https://www.ibm.com/support/pages/node/6954401 - Bulletin de sécurité IBM 6954403 du 09 février 2023
https://www.ibm.com/support/pages/node/6954403 - Bulletin de sécurité IBM 6954405 du 09 février 2023
https://www.ibm.com/support/pages/node/6954405 - Référence CVE CVE-2014-3577
https://www.cve.org/CVERecord?id=CVE-2014-3577 - Référence CVE CVE-2020-13956
https://www.cve.org/CVERecord?id=CVE-2020-13956 - Référence CVE CVE-2022-34165
https://www.cve.org/CVERecord?id=CVE-2022-34165 - Référence CVE CVE-2022-40303
https://www.cve.org/CVERecord?id=CVE-2022-40303 - Référence CVE CVE-2022-40304
https://www.cve.org/CVERecord?id=CVE-2022-40304 - Référence CVE CVE-2022-42003
https://www.cve.org/CVERecord?id=CVE-2022-42003 - Référence CVE CVE-2022-43927
https://www.cve.org/CVERecord?id=CVE-2022-43927 - Référence CVE CVE-2022-43929
https://www.cve.org/CVERecord?id=CVE-2022-43929 - Référence CVE CVE-2022-43930
https://www.cve.org/CVERecord?id=CVE-2022-43930 - Référence CVE CVE-2022-45787
https://www.cve.org/CVERecord?id=CVE-2022-45787 - Référence CVE CVE-2022-46364
https://www.cve.org/CVERecord?id=CVE-2022-46364