Bulletin de sécurité IBM du 30 janvier 2023

5/5 - (5 votes)

Bulletin de sécurité IBM du 30 janvier 2023

IBM corrige de nombreuses vulnérabilités dans ses trois bulletins de sécurité émis le 30 janvier 2023. Ces corrections portent principalement sur divers composants de Java SE, à savoir JNDI,JESS, Librairies, et Sérialisation. Ce bulletin concerne Eclipse Openj9 avec l’élévation potentielle de privilèges pouvant conduire à une exécution de code arbitraire sur le système.

La vulnérabilité (CVE-2022-21496) non spécifiée dans Java SE liée au composant JNDI pourrait permettre à un attaquant non authentifié de causer un impact sur l’intégrité des données. (Sources)

Neutralisation de la vulnérabilité (CVE-2022-21443) non spécifiée dans Java SE liée au composant Libraries pourrait permettre à un attaquant non authentifié de provoquer un déni de service entraînant un impact de faible disponibilité à l’aide de vecteurs d’attaque inconnus. (Sources)

Correction de la vulnérabilité (CVE-2021-35578) non spécifiée dans Java SE liée au composant JSSE pourrait permettre à un attaquant non authentifié de provoquer un déni de service entraînant un impact sur la faible disponibilité à l’aide de vecteurs d’attaque inconnus.


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

Une vulnérabilité (CVE-2022-21341) non spécifiée dans Java SE liée au composant de sérialisation pourrait permettre à un attaquant non authentifié de provoquer un déni de service entraînant un impact sur la faible disponibilité à l’aide de vecteurs d’attaque inconnus.

Eclipse Openj9 ( CVE-2021-41035) pourrait permettre à un attaquant distant d’obtenir des privilèges élevés sur le système. En persuadant une victime d’exécuter un programme spécialement conçu sous un gestionnaire de sécurité, un attaquant pourrait exploiter cette vulnérabilité pour obtenir des privilèges élevés et exécuter du code arbitraire sur le système. (Sources)


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

Multiples vulnérabilités dans les produits IBM. De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l’intégrité des données. (Sources)


L'intégrité des données est une composante essentielle de la sécurité informatique. Elle garantit que les données sont exactes, complètes et fiables tout au long de leur cycle de vie. En assurant l'intégrité des données, les entreprises et les utilisateurs peuvent avoir confiance dans l'exactitude et la fiabilité des informations qu'ils manipulent.

L'intégrité physique concerne le matériel et les moyens mis en œuvre en matière de stockage, de sauvegarde et de récupération des données. L'intégrité logique se base sur la conservation des données relationnelles dans une base de données.

Pour maintenir l'intégrité des données, des mesures telles que le contrôle d'accès, la sauvegarde régulière, la vérification des données et l'utilisation de techniques de cryptage sont mises en œuvre. En négligeant l'intégrité des données, les risques de corruption, de perte ou de manipulation malveillante augmentent, compromettant ainsi la confiance et la crédibilité des systèmes informatiques.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité (attaques) sur les réseaux et les systèmes d'informations : réception des demandes, analyse des symptômes et éventuelle corrélation des incidents. Le traitement des alertes et réaction aux attaques informatiques : analyse technique, échange d'informations avec d'autres CERTs, contribution à des études techniques spécifiques. L'établissement et maintenance d'une base de donnée des vulnérabilités, La prévention par diffusion d'informations sur les précautions à prendre pour minimiser les risques d'incident ou au pire leurs conséquences, La coordination éventuelle avec les autres entités ( centres de compétence réseaux, opérateurs et fournisseurs d'accès à Internet CERTs nationaux et internationaux).

A propos de l'auteur

Retour en haut