L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de IBM QRadar SIEM

bulletin de vulnérabilité CVE-2018-1729

IBM QRadar SIEM : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de IBM QRadar SIEM, afin d'obtenir des informations sensibles.
Produits concernés : QRadar SIEM.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 18/04/2019.
Références : CVE-2018-1729, ibm10881546, VIGILANCE-VUL-29063.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de IBM QRadar SIEM, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-1733

IBM QRadar SIEM : obtention d'information via Content Spoofing

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Content Spoofing de IBM QRadar SIEM, afin d'obtenir des informations sensibles.
Produits concernés : QRadar SIEM.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 24/01/2019.
Références : CERTFR-2019-AVI-036, CVE-2018-1733, ibm10794523, VIGILANCE-VUL-28365.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Content Spoofing de IBM QRadar SIEM, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-1568

IBM QRadar SIEM : obtention d'information via Web Page Stored Locally

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Web Page Stored Locally de IBM QRadar SIEM, afin d'obtenir des informations sensibles.
Produits concernés : QRadar SIEM.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 06/12/2018.
Références : CVE-2018-1568, ibm10737023, VIGILANCE-VUL-27967.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Web Page Stored Locally de IBM QRadar SIEM, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2018-1730

IBM QRadar SIEM : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à IBM QRadar SIEM, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : QRadar SIEM.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 03/12/2018.
Références : CERTFR-2018-AVI-584, CVE-2018-1730, ibm10742741, VIGILANCE-VUL-27941.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de IBM QRadar SIEM autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à IBM QRadar SIEM, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-1728

IBM QRadar SIEM : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de IBM QRadar SIEM, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : QRadar SIEM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 03/12/2018.
Références : CERTFR-2018-AVI-584, CVE-2018-1728, ibm10742723, VIGILANCE-VUL-27940.

Description de la vulnérabilité

Le produit IBM QRadar SIEM dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de IBM QRadar SIEM, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-1622

IBM QRadar SIEM : élévation de privilèges via Certificate Validation

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Certificate Validation de IBM QRadar SIEM, afin d'élever ses privilèges.
Produits concernés : QRadar SIEM.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 03/12/2018.
Références : CVE-2017-1622, ibm10742713, VIGILANCE-VUL-27931.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Certificate Validation de IBM QRadar SIEM, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-5407

OpenSSL : obtention d'information via ECC Scalar Multiplication

Synthèse de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Produits concernés : Debian, BIG-IP Hardware, TMOS, AIX, IRAD, Rational ClearCase, QRadar SIEM, MariaDB ~ précis, MySQL Community, MySQL Enterprise, OpenBSD, OpenSSL, openSUSE Leap, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, Percona Server, XtraBackup, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 12/11/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-607, CERTFR-2019-AVI-242, cpuapr2019, cpujan2019, CVE-2018-5407, DLA-1586-1, DSA-4348-1, DSA-4355-1, ibm10794537, ibm10875298, ibm10886313, K49711130, openSUSE-SU-2018:3903-1, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, openSUSE-SU-2019:0088-1, openSUSE-SU-2019:0234-1, RHSA-2019:0483-01, SSA:2018-325-01, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2018:3866-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, SUSE-SU-2019:0395-1, SUSE-SU-2019:1553-1, TNS-2018-16, TNS-2018-17, USN-3840-1, VIGILANCE-VUL-27760.

Description de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2018-11784

Apache Tomcat : redirection via Directory Redirect

Synthèse de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Directory Redirect de Apache Tomcat, afin de le rediriger vers un site malveillant.
Produits concernés : Tomcat, Debian, Fedora, QRadar SIEM, ePO, McAfee Web Gateway, Snap Creator Framework, SnapManager, openSUSE Leap, Oracle Communications, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 04/10/2018.
Références : bulletinoct2018, cpuapr2019, CVE-2018-11784, DLA-1544-1, DLA-1545-1, FEDORA-2018-b18f9dd65b, FEDORA-2018-b89746cb9b, ibm10874888, NTAP-20181014-0002, openSUSE-SU-2018:3453-1, openSUSE-SU-2018:4042-1, openSUSE-SU-2019:0084-1, openSUSE-SU-2019:1547-1, RHSA-2019:0130-01, RHSA-2019:0131-01, RHSA-2019:0485-01, RHSA-2019:1529-01, SB10257, SB10264, SUSE-SU-2018:3261-1, SUSE-SU-2018:3388-1, SUSE-SU-2018:3393-1, SUSE-SU-2018:3935-1, SUSE-SU-2018:3968-1, USN-3787-1, VIGILANCE-VUL-27396.

Description de la vulnérabilité

Un attaquant peut tromper l'utilisateur via Directory Redirect de Apache Tomcat, afin de le rediriger vers un site malveillant.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1571

IBM QRadar SIEM : exécution de code via OS Command Injection

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via OS Command Injection de IBM QRadar SIEM, afin d'exécuter du code.
Produits concernés : QRadar SIEM.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 11/09/2018.
Références : CVE-2018-1571, ibm10729701, VIGILANCE-VUL-27189.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via OS Command Injection de IBM QRadar SIEM, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-12539

IBM Java : exécution de code via Attach API

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Attach API de IBM Java, afin d'exécuter du code.
Produits concernés : AIX, DB2 UDB, Domino, Notes, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Liberty, WebSphere AS Traditional, WebSphere MQ, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 28/08/2018.
Références : CERTFR-2018-AVI-544, CVE-2018-12539, ibm10725491, ibm10729349, ibm10730083, ibm10733905, ibm10735319, ibm10735325, ibm10738401, ibm10738997, ibm10742729, ibm10743193, ibm10743351, RHSA-2018:2568-01, RHSA-2018:2569-01, RHSA-2018:2575-01, RHSA-2018:2576-01, SUSE-SU-2018:2574-1, SUSE-SU-2018:2583-1, SUSE-SU-2018:2649-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, VIGILANCE-VUL-27093.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Attach API de IBM Java, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur IBM QRadar SIEM :