L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de IBM WebSphere Application Server : exécution de code via des objets empaquetés

Synthèse de la vulnérabilité 

Un attaquant peut utiliser une vulnérabilité via serial de IBM WebSphere Application Server, afin d'exécuter du code.
Logiciels impactés : Security Directory Server, Tivoli Directory Server, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional.
Gravité de cette vulnérabilité informatique : 3/4.
Date de création : 23/09/2016.
Références de cette annonce : 1990060, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991898, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1995390, 1999671, 2000095, 2000544, 2002049, 2002050, 7014463, 7048591, CVE-2016-5983, VIGILANCE-VUL-20686.

Description de la vulnérabilité 

Le produit IBM WebSphere Application Server s'exécute sur une machine virtuelle Java.

Il peut charger des objets empaquetés depuis une source extérieure. Cependant, il ne restreint probablement pas les classes qu'il charge lors du décodage de l'objet.

Un attaquant peut donc envoyer des objets empaquetés à IBM WebSphere Application Server, afin d'exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de vulnérabilité informatique concerne les logiciels ou systèmes comme Security Directory Server, Tivoli Directory Server, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte cybersécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis de faille.

Solutions pour cette menace 

IBM WebSphere Application Server : version 9.0.0.2.
La version 9.0.0.2 est corrigée :
  http://www.ibm.com/support/docview.wss?uid=swg24042989

IBM WebSphere Application Server : version 7.0.0.43.
La version 7.0.0.43 est corrigée.

IBM WebSphere Application Server : patch pour objets empaquetés.
Un patch est indiqué dans les sources d'information pour chacune des branches actives 7.x à 9.x.

IBM BigFix Remote Control : solution.
La solution est indiquée dans les sources d'information.
Voir aussi le bulletin VIGILANCE-SOL-52145.

IBM Cognos Analytics : solution.
La solution est indiquée dans les sources d'information.

IBM Cognos Business Intelligence : solution.
La solution est indiquée dans les sources d'information.

IBM Security Directory Suite : versions corrigées pour WebSphere AS.
Les versions corrigées sont indiquées dans les sources d'information.

IBM Security/Tivoli Directory Server : solution pour Websphere AS.
La solution est indiquée dans les sources d'information.

IBM Tivoli System Automation Application Manager : solution pour WebSphere AS.
La solution est indiquée dans les sources d'information.

IBM Tivoli Workload Scheduler : patch pour WebSphere AS.
Un patch est indiqué dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des annonces de vulnérabilité de réseau. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.