Avis de sécurité IBM du 11 décembre 2023.

Bulletin de sécurité IBM du 11 décembre 2023.

IBM vient d’émettre un bulletin de sécurité traitant de multiples vulnérabilités découvertes dans certains de ses produits (AIX et Db2). Certaines d’entre elles permettent à un attaquant de provoquer un déni de service à distance, une élévation de privilèges et une exécution de code arbitraire à distance.

Une vulnérabilité dans le système des imprimantes AIX pourrait permettre à un utilisateur local non privilégié d’obtenir des privilèges élevés ou provoquer un déni de service (CVE-2023-45166, CVE-2023-45174, CVE-2023-45170).
CVE-2023-45166, IBM AIX pourrait autoriser un serveur local non privilégié l’utilisateur doit exploiter une vulnérabilité dans la commande piodmgrsu pour obtenir des privilèges élevés.
CVE-2023-45174, IBM AIX pourrait permettre à un utilisateur local privilégié d’exploiter une vulnérabilité dans la commande qdaemon pour élever ses privilèges ou provoquer un déni de service. .
CVE-2023-45170, IBM AIX pourrait permettre à un utilisateur local non privilégié d’exploiter une vulnérabilité dans la commande piobe pour élever ses privilèges ou provoquer un déni de service.

Plusieurs vulnérabilités dans les bibliothèques open source affectent IBM® Db2® Federated. Ces vulnérabilités ont été corrigées dans les images publiées le 01 décembre 2023 mais les CVE n’ont pas été inclus dans le bulletin. CVE-2022-1471, CVE-2022-25857).
CVE-2022-1471, SnakeYaml pourrait permettre à un attaquant authentifié à distance d’exécuter code arbitraire sur le système, provoqué par une désérialisation non sécurisée dans la classe Constructor. En utilisant un contenu yaml spécialement conçu, un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire sur le système.
CVE-2022-25857, Le package Java org.yaml:snakeyam est vulnérable à un déni de service, causé en manquant la limitation de profondeur imbriquée pour les collections. En envoyant une requête spécialement conçue, un attaquant distant pourrait exploiter cette vulnérabilité pour provoquer un déni de service.
Score de base CVSS : 7,5

L’impression dans les imprimantes IBM AIX offre une multitude d’options de configuration et de configuration. Lorsque vous utilisez des imprimantes, les administrateurs système doivent gérer un spouleur, des imprimantes réelles, des imprimantes virtuelles, des backends et des files d’attente, qui sont toutes des parties du sous-système d’impression. L’impression des données bidirectionnelles nécessite un traitement spécial en raison de la nature du texte. Dans la plupart des cas où les données sont stockées dans l’ordre dans lequel elles sont entrées, telles que le schéma de classement logique, le texte doit faire l’objet d’un processus de transformation de la présentation.


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.


L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut