Avis de sécurité IBM du 18 décembre 2023

5/5 - (6 votes)

Les émissions de bulletins de sécurité IBM du 18 décembre 2023

IBM vient d’émettre plusieurs bulletins de sécurité concernant la correction de multiples vulnérabilités. Certaines d’entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une exécution de code arbitraire à distance, un déni de service à distance et une élévation de privilèges.

IBM QRadar SIEM comprend des composants vulnérables (par exemple, des bibliothèques de structure) qui pourraient être identifiés et exploités avec des outils automatisés. Une vulnérabilité dans ISC BIND pourrait permettre à un attaquant distant de provoquer un déni de service (CVE-2023-3341). AIX utilise ISC BIND dans le cadre de ses fonctions DNS. Le client EBIC d’IBM Sterling B2B Integrator est affecté par plusieurs problèmes dus à Jettison. AIX est affecté par plusieurs vulnérabilités dues à Python (CVE-2023-43804, CVE-2023-37920)

CVE-2023-43804, urllib3 pourrait permettre à un attaquant authentifié à distance d’obtenir des informations sensibles, en raison d’une faille dans l’en-tête de demande de cookie non supprimé lors des redirections d’origine croisée. En envoyant une requête spécialement conçue, un attaquant pourrait exploiter cette vulnérabilité pour obtenir des informations sensibles et utiliser ces informations pour lancer d’autres attaques contre le système affecté.
https://www.ibm.com/support/pages/node/7101062

CVE-2023-26049, Eclipse Jetty pourrait permettre à un attaquant authentifié à distance d’obtenir des informations sensibles, provoquées par une faille lors de l’analyse des cookies non standard. En envoyant une requête spécialement conçue pour falsifier le mécanisme d’analyse des cookies, un attaquant pourrait exploiter cette vulnérabilité pour obtenir des valeurs d’autres cookies et utiliser ces informations pour lancer d’autres attaques contre le système affecté.

CVE-2023-40167, Une vulnérabilité à la contrebande de requêtes HTTP, provoquée par une analyse incorrecte de l’en-tête de requête HTTP/1. En envoyant une requête spécialement conçue, un attaquant distant pourrait exploiter cette vulnérabilité pour empoisonner le cache Web, contourner la protection par pare-feu des applications Web et mener des attaques XSS.

CVE-2023-44487, Les fournisseurs sont vulnérables à un déni de service, provoqué par une faille dans la gestion des flux multiplexés dans le protocole HTTP/2. En envoyant de nombreuses requêtes HTTP/2 et trames RST_STREAM sur plusieurs flux, un attaquant distant pourrait exploiter cette vulnérabilité pour provoquer un déni de service dû à la consommation des ressources du serveur.


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source


Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.


L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut