Risque(s)
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- IBM Db2 Web Query for i versions antérieures à 2.3.0 sans les derniers correctifs de sécurité
- IBM Db2 Web Query for i versions antérieures à 2.4.0 sans les derniers correctifs de sécurité
- IBM Sterling Control Center versions antérieures à 6.1.3.0 sans le dernier correctif de sécurité iFix15
- IBM Sterling Control Center versions antérieures à 6.2.1.0 sans le dernier correctif de sécurité iFix10
- IBM Sterling Control Center versions antérieures à 6.3.0.0 sans le dernier correctif de sécurité iFix01
- IBM QRadar SIEM versions 7.4.x antérieures à 7.4.3 sans le dernier correctif de sécurité Fix Pack 8
- IBM QRadar SIEM version 7.5.0 sans le dernier correctif de sécurité Update Pack 4
- IBM Sterling Connect:Direct FTP+ version 1.3.0.0 sans le dernier correctif de sécurité iFix022
Résumé
De multiples vulnérabilités ont été corrigées dans les produits IBM. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM du 13 février 2023
https://www.ibm.com/support/pages/node/6955079 - Bulletin de sécurité IBM du 13 février 2023
https://www.ibm.com/support/pages/node/6955057 - Bulletin de sécurité IBM du 13 février 2023
https://www.ibm.com/support/pages/node/6955059 - Bulletin de sécurité IBM du 13 février 2023
https://www.ibm.com/support/pages/node/6955277 - Bulletin de sécurité IBM du 13 février 2023
https://www.ibm.com/support/pages/node/6955281 - Bulletin de sécurité IBM du 13 février 2023
https://www.ibm.com/support/pages/node/6955251 - Référence CVE CVE-2021-2163
https://www.cve.org/CVERecord?id=CVE-2021-2163 - Référence CVE CVE-2022-21123
https://www.cve.org/CVERecord?id=CVE-2022-21123 - Référence CVE CVE-2022-21125
https://www.cve.org/CVERecord?id=CVE-2022-21125 - Référence CVE CVE-2022-21127
https://www.cve.org/CVERecord?id=CVE-2022-21127 - Référence CVE CVE-2022-21166
https://www.cve.org/CVERecord?id=CVE-2022-21166 - Référence CVE CVE-2022-21626
https://www.cve.org/CVERecord?id=CVE-2022-21626 - Référence CVE CVE-2022-25168
https://www.cve.org/CVERecord?id=CVE-2022-25168 - Référence CVE CVE-2022-2526
https://www.cve.org/CVERecord?id=CVE-2022-2526 - Référence CVE CVE-2022-2625
https://www.cve.org/CVERecord?id=CVE-2022-2625 - Référence CVE CVE-2022-29154
https://www.cve.org/CVERecord?id=CVE-2022-29154 - Référence CVE CVE-2022-31160
https://www.cve.org/CVERecord?id=CVE-2022-31160 - Référence CVE CVE-2022-34351
https://www.cve.org/CVERecord?id=CVE-2022-34351 - Référence CVE CVE-2022-3676
https://www.cve.org/CVERecord?id=CVE-2022-3676 - Référence CVE CVE-2022-38177
https://www.cve.org/CVERecord?id=CVE-2022-38177 - Référence CVE CVE-2022-38178
https://www.cve.org/CVERecord?id=CVE-2022-38178 - Référence CVE CVE-2022-40674
https://www.cve.org/CVERecord?id=CVE-2022-40674 - Référence CVE CVE-2022-41974
https://www.cve.org/CVERecord?id=CVE-2022-41974 - Référence CVE CVE-2022-42889
https://www.cve.org/CVERecord?id=CVE-2022-42889