Avis de sécurité IBM du 28 février 2024.

5/5 - (4 votes)

Multiples avis de sécurité IBM du 28 février 2024.

De multiples vulnérabilités ont été découvertes dans les produits IBM. La société édite plusieurs bulletins de sécurité sur des produits comme IBM WebSphere Liberty, IBM Cognos Dashboards, OpenSSH. Certaines vulnérabilités permettent à un attaquant de provoquer une exécution de code arbitraire à distance ( (scripts intersites)), une atteinte à la confidentialité des données et une élévation de privilèges.

CVE-2022-34165: Plusieurs vulnérabilités dans IBM WebSphere Liberty ont un impact sur IBM License Key Server Administration and Reporting Tool et IBM LKS Administration Agent. IBM WebSphere Application Server 7.0, 8.0, 8.5 et 9.0 et IBM WebSphere Application Server Liberty 17.0.0.3 à 22.0.0.9 sont vulnérables à l’injection d’en-tête HTTP, provoquée par une validation incorrecte. Cela pourrait permettre à un attaquant de mener diverses attaques contre le système vulnérable, notamment un empoisonnement du cache et des scripts intersites.

CVE-2023-45133: IBM Cognos Dashboards on Cloud Pak for Data 4.8.3 a corrigé des vulnérabilités de sécurité. Babel pourrait permettre à un attaquant local d’exécuter du code arbitraire sur le système, provoqué par une faille dans path.evaluate() ou path.evaluateTruthy(). En utilisant un code spécialement conçu pour compiler, un attaquant pourrait exploiter cette vulnérabilité pour exécuter du code arbitraire sur le système.

CVE-2023-48795: OpenSSH est vulnérable à une attaque de type machine-in-the-middle, provoquée par une faille dans le processus de négociation d’extension dans le protocole de transport SSH lorsqu’il est utilisé avec certaines extensions OpenSSH. Un attaquant distant pourrait exploiter cette vulnérabilité pour lancer une attaque de type machine-in-the-middle et supprimer un nombre arbitraire de messages après l’échange initial de clé, interrompant ainsi la négociation d’extension SSH et dégradant la sécurité de la connexion client.

CVE-2022-34165: IBM WebSphere Application Server 7.0, 8.0, 8.5 et 9.0 et IBM WebSphere Application Server Liberty 17.0.0.3 à 22.0.0.9 sont vulnérables à l’injection d’en-tête HTTP, provoquée par une validation incorrecte. Cela pourrait permettre à un attaquant de mener diverses attaques contre le système vulnérable, notamment un empoisonnement du cache et des scripts intersites.


Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source


L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


International Business Machines Corporation, connue sous le sigle IBM, est une société multinationale américaine présente dans les domaines du matériel informatique, du logiciel et des services informatiques. La société est née le 16 juin 1911 de la fusion de la Computing Scale Company et de la Tabulating Machine Company sous le nom de Computing Tabulating Recording Company (CTR). IBM réunit toutes les technologies et tous les services nécessaires, quelle que soit l'origine des solutions, pour aider les clients à résoudre leurs problèmes les plus urgents. Elle fournit aux clients un partenariat de confiance dans leur parcours vers la transformation numérique.


Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

A propos de l'auteur

Retour en haut