L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de IBM Rational ClearCase

vulnérabilité informatique CVE-2018-1926

WebSphere AS : Cross Site Request Forgery via Admin Console

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery via Admin Console de WebSphere AS, afin de forcer la victime à effectuer des opérations.
Produits concernés : Rational ClearCase, Tivoli System Automation, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 11/12/2018.
Références : CVE-2018-1926, ibm10742301, ibm10791781, ibm10793329, VIGILANCE-VUL-27995.

Description de la vulnérabilité

Le produit WebSphere AS dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery via Admin Console de WebSphere AS, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-1905

WebSphere AS : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à WebSphere AS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Rational ClearCase, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 21/11/2018.
Références : CVE-2018-1905, ibm10738721, ibm10744257, VIGILANCE-VUL-27842.

Description de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à WebSphere AS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-5407

OpenSSL : obtention d'information via ECC Scalar Multiplication

Synthèse de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Produits concernés : Debian, BIG-IP Hardware, TMOS, AIX, IRAD, Rational ClearCase, MariaDB ~ précis, MySQL Community, MySQL Enterprise, OpenBSD, OpenSSL, openSUSE Leap, Solaris, Percona Server, XtraBackup, XtraDB Cluster, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 12/11/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-607, cpujan2019, CVE-2018-5407, DLA-1586-1, DSA-4348-1, DSA-4355-1, ibm10794537, ibm10875298, K49711130, openSUSE-SU-2018:3903-1, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, openSUSE-SU-2019:0088-1, openSUSE-SU-2019:0234-1, RHSA-2019:0483-01, SSA:2018-325-01, SUSE-SU-2018:3864-1, SUSE-SU-2018:3866-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, SUSE-SU-2019:0395-1, TNS-2018-16, TNS-2018-17, USN-3840-1, VIGILANCE-VUL-27760.

Description de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1643

WebSphere AS : Cross Site Scripting via Installation Verification Tool

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Installation Verification Tool de WebSphere AS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Rational ClearCase, Security Directory Server, Tivoli System Automation, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 12/11/2018.
Références : CERTFR-2018-AVI-539, CERTFR-2018-AVI-544, CVE-2018-1643, ibm10716857, ibm10743909, ibm10794423, ibm10869322, VIGILANCE-VUL-27759.

Description de la vulnérabilité

Le produit WebSphere AS dispose d'un service web.

Cependant, les données reçues via Installation Verification Tool ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Installation Verification Tool de WebSphere AS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-0734

OpenSSL : obtention d'information via DSA Signature Generation

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via DSA Signature Generation de OpenSSL, afin d'obtenir des informations sensibles.
Produits concernés : Debian, AIX, IRAD, Rational ClearCase, MariaDB ~ précis, MySQL Community, MySQL Enterprise, OpenSSL, openSUSE Leap, Solaris, Percona Server, XtraBackup, XtraDB Cluster, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu, WindRiver Linux, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 30/10/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-607, cpujan2019, CVE-2018-0734, DSA-4348-1, DSA-4355-1, ibm10794537, ibm10875298, openSUSE-SU-2018:3890-1, openSUSE-SU-2018:3903-1, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, openSUSE-SU-2019:0084-1, openSUSE-SU-2019:0088-1, openSUSE-SU-2019:0138-1, openSUSE-SU-2019:0234-1, SSA:2018-325-01, SUSE-SU-2018:3863-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3866-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, SUSE-SU-2019:0395-1, TNS-2018-16, TNS-2018-17, USN-3840-1, VIGILANCE-VUL-27640.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via DSA Signature Generation de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-1777

WebSphere AS : Cross Site Scripting via Admin Console

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Admin Console de WebSphere AS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Rational ClearCase, Tivoli System Automation, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 15/10/2018.
Références : CVE-2018-1777, ibm10720259, ibm10730631, ibm10737723, VIGILANCE-VUL-27498.

Description de la vulnérabilité

Le produit WebSphere AS dispose d'un service web.

Cependant, les données reçues via Admin Console ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Admin Console de WebSphere AS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-1770

WebSphere AS : traversée de répertoire via Admin Console

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via Admin Console de WebSphere AS, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Rational ClearCase, Tivoli System Automation, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 15/10/2018.
Références : CVE-2018-1770, ibm10729521, ibm10737417, ibm10737723, VIGILANCE-VUL-27497.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via Admin Console de WebSphere AS, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-1719

WebSphere AS : obtention d'information via TLS Downgrade

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via TLS Downgrade de WebSphere AS, afin d'obtenir des informations sensibles.
Produits concernés : Rational ClearCase, Security Directory Server, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 13/09/2018.
Références : CVE-2018-1719, ibm10718837, ibm10733229, ibm10733287, ibm10743355, ibm10794423, VIGILANCE-VUL-27227.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via TLS Downgrade de WebSphere AS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-12539

IBM Java : exécution de code via Attach API

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Attach API de IBM Java, afin d'exécuter du code.
Produits concernés : AIX, DB2 UDB, Domino, Notes, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Liberty, WebSphere AS Traditional, WebSphere MQ, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 28/08/2018.
Références : CERTFR-2018-AVI-544, CVE-2018-12539, ibm10725491, ibm10729349, ibm10730083, ibm10733905, ibm10735319, ibm10735325, ibm10738401, ibm10738997, ibm10742729, ibm10743193, ibm10743351, RHSA-2018:2568-01, RHSA-2018:2569-01, RHSA-2018:2575-01, RHSA-2018:2576-01, SUSE-SU-2018:2574-1, SUSE-SU-2018:2583-1, SUSE-SU-2018:2649-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, VIGILANCE-VUL-27093.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Attach API de IBM Java, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-1656

IBM Java : traversée de répertoire via DTFJ

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via DTFJ de IBM Java, afin de lire un fichier situé hors de la racine du service.
Produits concernés : AIX, DB2 UDB, Domino, Notes, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Liberty, WebSphere AS Traditional, WebSphere MQ, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 28/08/2018.
Références : CERTFR-2018-AVI-544, CVE-2018-1656, ibm10725491, ibm10729349, ibm10730083, ibm10733905, ibm10735319, ibm10735325, ibm10738401, ibm10738997, ibm10742729, ibm10743193, ibm10743351, RHSA-2018:2568-01, RHSA-2018:2569-01, RHSA-2018:2575-01, RHSA-2018:2576-01, SUSE-SU-2018:2574-1, SUSE-SU-2018:2583-1, SUSE-SU-2018:2649-1, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, VIGILANCE-VUL-27092.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires via DTFJ de IBM Java, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur IBM Rational ClearCase :