Multiples vulnérabilités dans les produits IBM (10.12.18)

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

Multiples vulnérabilités dans les produits IBM (10.12.18)

Messagede pierre » 10 Déc 2018, 18:47

Multiples vulnérabilités dans les produits IBM (corrigées le 10 décembre 2018)

Version initiale de l'avis
10 décembre 2018

Source(s)
Voir Documentation

Risque(s)
Exécution de code arbitraire
Déni de service à distance
Contournement de la politique de sécurité
Atteinte à l'intégrité des données
Atteinte à la confidentialité des données
Élévation de privilèges
Injection de code indirecte à distance (XSS)

Systèmes affectés
IBM DataPower Gateway versions 7.1.x antérieures à 7.1.0.20
IBM DataPower Gateway versions 7.2.x antérieures à 7.2.0.17
IBM DataPower Gateway versions 7.5.0.x antérieures à 7.5.0.11
IBM DataPower Gateway versions 7.5.1.x antérieures à 7.1.10
IBM DataPower Gateway versions 7.5.2.x antérieures à 7.2.10
IBM DataPower Gateway versions 7.6.x antérieures à 7.6.0.3
IBM Cúram Social Program Management (SPM) versions 6.0.5.x antérieures à 6.0.5.10 iFix4
IBM Cúram Social Program Management (SPM) versions 6.1.x antérieures à 6.1.1.6 iFix2
IBM Cúram Social Program Management (SPM) versions 6.2.x antérieures à 6.2.0.6 iFix2
IBM Cúram Social Program Management (SPM) versions 7.0.x antérieures à 7.0.1.3
IBM Cúram Social Program Management (SPM) versions 7.x antérieures à 7.0.4.0 iFix1
IBM QRadar Network Security versions 5.4.x antérieures à 5.4.0.6
IBM QRadar Network Security versions 5.5.x antérieures à 5.5.0.1
IBM Voice Gateway versions antérieures à 1.0.0.7a
WebSphere Application Server versions antérieures à 9.0.0.10
IBM Security SiteProtector System versions 3.1.1.x antérieures à 3.1.1.17
IBM Security SiteProtector System versions 3.0.0.x antérieures à 3.0.0.20
VRA - Vyatta 5600
IBM Social Program Management Design System versions antérieures à 1.4.0
IBM Java SDK dans IBM WebSphere Application Server versions 1.0.0.0 à 1.0.0.7 et 2.2.0.0 à 2.2.6.0

Résumé
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.

Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation
Bulletin de sécurité IBM ibm10744557 du 07 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10744557

Bulletin de sécurité IBM ibm10744157 du 07 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10744157

Bulletin de sécurité IBM ibm10732880 du 07 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10732880

Bulletin de sécurité IBM ibm10740789 du 07 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10740789

Bulletin de sécurité IBM ibm10739027 du 06 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10739027

Bulletin de sécurité IBM ibm10739035 du 06 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10739035

Bulletin de sécurité IBM ibm10744553 du 06 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10744553

Bulletin de sécurité IBM ibm10744247 du 06 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10744247

Bulletin de sécurité IBM ibm10739985 du 06 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10739985

Bulletin de sécurité IBM ibm10740799 du 06 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10740799

Bulletin de sécurité IBM ibm10742369 du 06 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10742369

Bulletin de sécurité IBM ibm10744291 du 05 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10744291

Bulletin de sécurité IBM ibm10739019 du 05 décembre 2018
https://www-01.ibm.com/support/docview. ... bm10739019

Référence CVE CVE-2018-1652
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-1652

Référence CVE CVE-2018-1654
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-1654

Référence CVE CVE-2018-1900
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-1900

Référence CVE CVE-2018-8013
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-8013

Référence CVE CVE-2018-8039
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-8039

Référence CVE CVE-2018-3721
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3721

Référence CVE CVE-2018-3180
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3180

Référence CVE CVE-2018-3139
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3139

Référence CVE CVE-2018-10933
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-10933

Référence CVE CVE-2018-16058
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-16058

Référence CVE CVE-2018-16056
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-16056

Référence CVE CVE-2018-10873
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-10873

Référence CVE CVE-2018-6554
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-6554

Référence CVE CVE-2018-18065
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-18065

Référence CVE CVE-2018-16842
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-16842

Référence CVE CVE-2018-16839
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-16839

Référence CVE CVE-2018-16396
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-16396

Référence CVE CVE-2018-16395
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-16395

Référence CVE CVE-2018-16152
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-16152

Référence CVE CVE-2018-16151
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-16151

Référence CVE CVE-2018-17182
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-17182

Référence CVE CVE-2018-16658
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-16658

Référence CVE CVE-2018-16276
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-16276

Référence CVE CVE-2018-15594
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-15594

Référence CVE CVE-2018-15572
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-15572

Référence CVE CVE-2018-14734
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-14734

Référence CVE CVE-2018-14678
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-14678

Référence CVE CVE-2018-14633
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-14633

Référence CVE CVE-2018-14617
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-14617

Référence CVE CVE-2018-14609
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-14609

Référence CVE CVE-2018-13099
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-13099

Référence CVE CVE-2018-10938
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-10938

Référence CVE CVE-2018-10902
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-10902

Référence CVE CVE-2018-9516
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-9516

Référence CVE CVE-2018-9363
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-9363

Référence CVE CVE-2018-1671
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-1671

Référence CVE CVE-2017-3736
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-3736

Référence CVE CVE-2017-3732
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-3732

Référence CVE CVE-2016-0705
http://cve.mitre.org/cgi-bin/cvename.cg ... -2016-0705

Référence CVE CVE-2018-1656
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-1656

Référence CVE CVE-2018-2964
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-2964

Référence CVE CVE-2018-2973
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-2973

Référence CVE CVE-2018-12539
http://cve.mitre.org/cgi-bin/cvename.cg ... 2018-12539

Référence CVE CVE-2018-3620
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-3620

Référence CVE CVE-2018-0732
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-0732

Référence CVE CVE-2018-0739
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-0739

Référence CVE CVE-2018-0737
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-0737

Référence CVE CVE-2018-0495
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-0495

Référence CVE CVE-2017-3735
http://cve.mitre.org/cgi-bin/cvename.cg ... -2017-3735

Référence CVE CVE-2018-1957
http://cve.mitre.org/cgi-bin/cvename.cg ... -2018-1957
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26646
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 17 invités