BULLETIN DE SÉCURITÉ IBM DU 01 JUIN 2021

5/5 - (1 vote)

BULLETIN DE SÉCURITÉ IBM DU 01 JUIN 2021

Vulnérabilité Apache CXF identifiée dans IBM Tivoli Application Dependency Discovery Manager (CVE-2021-22696)

Ce bulletin de sécurité traite de la vulnérabilité dans Open Source Apache CXF qui affecte IBM Tivoli Application Dependency Discovery Manager.
Apache CXF est vulnérable à un déni de service, causé par une validation incorrecte du paramètre request_uri par le service d’autorisation OAuth 2. En envoyant une requête spécialement conçue, un attaquant distant pourrait exploiter cette vulnérabilité pour provoquer un déni de service sur le serveur d’autorisation. (Sources)

Vulnérabilité de sécurité de chaîne de format a été identifiée dans IBM Spectrum Scale (CVE-2021-29740)

Une vulnérabilité de sécurité a été identifiée dans le système de fichiers IBM Spectrum Scale. Cette vulnérabilité pourrait permettre à un attaquant d’exécuter du code arbitraire. Le composant central du système IBM Spectrum Scalefile est affecté par une vulnérabilité de sécurité de chaîne de format. Un attaquant pourrait exécuter du code arbitraire dans le contexte de la mémoire de processus, augmentant potentiellement ses privilèges système et prenant le contrôle de l’ensemble du système avec un accès root. Un correctif pour cette vulnérabilité est disponible.  (Sources)

.

Embedded WebSphere Application Server est vulnérable à une attaque par injection d’entité externe XML (XXE) et affecte Content Collector for Email

WebSphere Application Server intégré est vulnérable à une vulnérabilité d’injection d’entité externe XML (XXE). IBM WebSphere Application Server 7.0, 8.0, 8.5 et 9.0 est vulnérable à une attaque par injection d’entité externe XML (XXE) lors du traitement de données XML. Un attaquant distant pourrait exploiter cette vulnérabilité pour exposer des informations sensibles ou consommer des ressources mémoire. IBM X-Force. (Sources)

Multiples vulnérabilités dans les produits IBM

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l’intégrité des données. (Sources)


OAuth est un protocole libre qui permet d'autoriser un site web, un logiciel ou une application à utiliser l'API sécurisée d'un autre site web pour le compte d'un utilisateur. OAuth n'est pas un protocole d'authentification, mais de « délégation d'autorisation ». 


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.


International Business Machines Corporation, connue sous le sigle IBM, est une société multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques. La société est née le 16 juin 1911 de la fusion de la Computing Scale Company et de la Tabulating Machine Company sous le nom de Computing Tabulating Recording Company (CTR). IBM réunit toutes les technologies et tous les services nécessaires, quelle que soit l'origine des solutions, pour aider les clients à résoudre leurs problèmes les plus urgents. Elle fournit aux clients un partenariat de confiance dans leur parcours vers la transformation numérique.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut