Risque(s)
- Non spécifié par l'éditeur
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Élévation de privilèges
- Injection de code indirecte à distance (XSS)
Systèmes affectés
- IBM Sterling Transformation Extender versions 10.1.0, 10.1.1, 10.1.2 et 11.0.0 sans le correctif de sécurité PH58718
- IBM QRadar SIEM versions 7.5. à 7.5.0 UP7 sans le correctif de sécurité 7.5.0 UP7 IF04
- IBM Sterling Connect Direct pour Microsoft Windows versions 6.0.0.x antérieures à 6.0.0.4_iFix083
- IBM Sterling Connect Direct pour Microsoft Windows versions 6.1.0.x antérieures à 6.1.0.2_iFix079
- IBM Sterling Connect Direct pour Microsoft Windows versions 6.2.0.x antérieures à 6.2.0.6_iFix006
- IBM Sterling Connect Direct pour Microsoft Windows versions 6.3.0.x antérieures à 6.3.0.2_iFix005
Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM 7107841 du 16 janvier 2024
https://www.ibm.com/support/pages/node/7107841 - Bulletin de sécurité IBM 7108657 du 17 janvier 2024
https://www.ibm.com/support/pages/node/7108657 - Bulletin de sécurité IBM 7108659 du 17 janvier 2024
https://www.ibm.com/support/pages/node/7108659 - Référence CVE CVE-2022-40152
https://www.cve.org/CVERecord?id=CVE-2022-40152 - Référence CVE CVE-2023-21930
https://www.cve.org/CVERecord?id=CVE-2023-21930 - Référence CVE CVE-2023-21937
https://www.cve.org/CVERecord?id=CVE-2023-21937 - Référence CVE CVE-2023-21938
https://www.cve.org/CVERecord?id=CVE-2023-21938 - Référence CVE CVE-2023-21939
https://www.cve.org/CVERecord?id=CVE-2023-21939 - Référence CVE CVE-2023-21954
https://www.cve.org/CVERecord?id=CVE-2023-21954 - Référence CVE CVE-2023-21967
https://www.cve.org/CVERecord?id=CVE-2023-21967 - Référence CVE CVE-2023-21968
https://www.cve.org/CVERecord?id=CVE-2023-21968 - Référence CVE CVE-2023-2597
https://www.cve.org/CVERecord?id=CVE-2023-2597 - Référence CVE CVE-2023-34058
https://www.cve.org/CVERecord?id=CVE-2023-34058 - Référence CVE CVE-2023-34059
https://www.cve.org/CVERecord?id=CVE-2023-34059 - Référence CVE CVE-2023-36478
https://www.cve.org/CVERecord?id=CVE-2023-36478 - Référence CVE CVE-2023-36479
https://www.cve.org/CVERecord?id=CVE-2023-36479 - Référence CVE CVE-2023-40167
https://www.cve.org/CVERecord?id=CVE-2023-40167 - Référence CVE CVE-2023-40217
https://www.cve.org/CVERecord?id=CVE-2023-40217 - Référence CVE CVE-2023-41900
https://www.cve.org/CVERecord?id=CVE-2023-41900 - Référence CVE CVE-2023-44487
https://www.cve.org/CVERecord?id=CVE-2023-44487 - Référence CVE CVE-2023-50164
https://www.cve.org/CVERecord?id=CVE-2023-50164 - Référence CVE CVE-2023-50950
https://www.cve.org/CVERecord?id=CVE-2023-50950