Risque(s)
- Exécution de code arbitraire à distance
- Déni de service
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
Systèmes affectés
- IBM TXSeries for Multiplatforms versions 9.1.x sans le correctif de sécurité TXSeries_91_SpecialFIX_Liberty_042022
- IBM TXSeries for Multiplatforms versions 8.2.x sans le correctif de sécurité TXSeries_82_SpecialFIX_Liberty_042022
- IBM Tivoli Monitoring versions 6.3.0.x antérieures à 6.3.0.7 Fix Pack 7 Service Pack 12
- IBM Cloud Private versions 3.1.0.x
- IBM Cloud Private versions 3.1.1.x
- IBM Cloud Private versions 3.1.2.x
- IBM Cloud Private versions 3.2.0.x
- IBM Cloud Private versions 3.2.1.x antérieures à 3.2.1.2203
- IBM Cloud Private versions 3.2.2.x antérieures à 3.2.2.2203
L'éditeur ne propose pas de correctif pour les versions IBM Cloud Private 3.1.0, 3.1.1, 3.1.2 et 3.2.0 et conseille une mise à jour à la dernière version CD (Continuous Delivery) IBM Cloud Private 3.2.2.
Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité IBM 6588149 du 20 mai 2022
https://www.ibm.com/support/pages/node/6588149 - Bulletin de sécurité IBM 6587154 du 20 mai 2022
https://www.ibm.com/support/pages/node/6587154 - Bulletin de sécurité IBM 6587158 du 20 mai 2022
https://www.ibm.com/support/pages/node/6587158 - Bulletin de sécurité IBM 6588167 du 20 mai 2022
https://www.ibm.com/support/pages/node/6588167 - Bulletin de sécurité IBM 6588169 du 20 mai 2022
https://www.ibm.com/support/pages/node/6588169 - Référence CVE CVE-2021-23450
https://www.cve.org/CVERecord?id=CVE-2021-23450 - Référence CVE CVE-2022-22965
https://www.cve.org/CVERecord?id=CVE-2022-22965 - Référence CVE CVE-2021-46143
https://www.cve.org/CVERecord?id=CVE-2021-46143 - Référence CVE CVE-2022-25314
https://www.cve.org/CVERecord?id=CVE-2022-25314 - Référence CVE CVE-2022-23990
https://www.cve.org/CVERecord?id=CVE-2022-23990 - Référence CVE CVE-2022-22825
https://www.cve.org/CVERecord?id=CVE-2022-22825 - Référence CVE CVE-2022-23852
https://www.cve.org/CVERecord?id=CVE-2022-23852 - Référence CVE CVE-2022-22824
https://www.cve.org/CVERecord?id=CVE-2022-22824 - Référence CVE CVE-2022-22823
https://www.cve.org/CVERecord?id=CVE-2022-22823 - Référence CVE CVE-2022-22826
https://www.cve.org/CVERecord?id=CVE-2022-22826 - Référence CVE CVE-2022-22827
https://www.cve.org/CVERecord?id=CVE-2022-22827 - Référence CVE CVE-2022-22822
https://www.cve.org/CVERecord?id=CVE-2022-22822 - Référence CVE CVE-2022-25315
https://www.cve.org/CVERecord?id=CVE-2022-25315 - Référence CVE CVE-2021-45960
https://www.cve.org/CVERecord?id=CVE-2021-45960 - Référence CVE CVE-2022-25236
https://www.cve.org/CVERecord?id=CVE-2022-25236 - Référence CVE CVE-2022-25235
https://www.cve.org/CVERecord?id=CVE-2022-25235 - Référence CVE CVE-2022-25313
https://www.cve.org/CVERecord?id=CVE-2022-25313 - Référence CVE CVE-2021-29921
https://www.cve.org/CVERecord?id=CVE-2021-29921 - Référence CVE CVE-2021-22926
https://www.cve.org/CVERecord?id=CVE-2021-22926