L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de IBM Rational ClearCase

vulnérabilité CVE-2018-1902

WebSphere AS : élévation de privilèges via Spoof Connection Information

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Spoof Connection Information de WebSphere AS, afin d'élever ses privilèges.
Produits concernés : Rational ClearCase, Tivoli System Automation, WebSphere AS Liberty, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 08/03/2019.
Références : CVE-2018-1902, ibm10795115, ibm10876438, ibm10877000, swg27048591, VIGILANCE-VUL-28690.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Spoof Connection Information de WebSphere AS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-4030

WebSphere AS : Cross Site Scripting via Admin Console

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Admin Console de WebSphere AS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Rational ClearCase, Tivoli System Automation, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 05/03/2019.
Références : CVE-2019-4030, ibm10869406, ibm10876436, ibm10876986, swg27048591, VIGILANCE-VUL-28651.

Description de la vulnérabilité

Le produit WebSphere AS dispose d'un service web.

Cependant, les données reçues via Admin Console ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Admin Console de WebSphere AS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1996

WebSphere AS : obtention d'information via TLS Configuration

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via TLS Configuration de WebSphere AS, afin d'obtenir des informations sensibles.
Produits concernés : Rational ClearCase, Security Directory Server, Tivoli System Automation, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 20/02/2019.
Références : 154650, CVE-2018-1996, ibm10793421, ibm10874404, ibm10876442, ibm10878821, swg27048591, VIGILANCE-VUL-28559.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via TLS Configuration de WebSphere AS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-4059

IBM Rational ClearCase : élévation de privilèges via GIT Connector Password

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via GIT Connector Password de IBM Rational ClearCase, afin d'élever ses privilèges.
Produits concernés : Rational ClearCase.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 13/02/2019.
Références : CVE-2019-4059, ibm10870810, VIGILANCE-VUL-28492.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via GIT Connector Password de IBM Rational ClearCase, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-17199

Apache httpd : élévation de privilèges via mod_session_cookie Ignored Expiry Time

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via mod_session_cookie Ignored Expiry Time de Apache httpd, afin d'élever ses privilèges.
Produits concernés : Apache httpd, Debian, IBM i, Rational ClearCase, openSUSE Leap, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 23/01/2019.
Références : bulletinapr2019, CERTFR-2019-AVI-031, CVE-2018-17199, DLA-1647-1, DSA-4422-1, ibm10869064, ibm10872490, ibm10876972, openSUSE-SU-2019:0296-1, openSUSE-SU-2019:0305-1, SSA:2019-022-01, SUSE-SU-2019:0498-1, SUSE-SU-2019:0504-1, USN-3937-1, VIGILANCE-VUL-28330.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via mod_session_cookie Ignored Expiry Time de Apache httpd, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-1926

WebSphere AS : Cross Site Request Forgery via Admin Console

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery via Admin Console de WebSphere AS, afin de forcer la victime à effectuer des opérations.
Produits concernés : Rational ClearCase, Tivoli System Automation, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 11/12/2018.
Références : CVE-2018-1926, ibm10742301, ibm10791781, ibm10793329, VIGILANCE-VUL-27995.

Description de la vulnérabilité

Le produit WebSphere AS dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery via Admin Console de WebSphere AS, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-1905

WebSphere AS : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à WebSphere AS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Rational ClearCase, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 21/11/2018.
Références : CVE-2018-1905, ibm10738721, ibm10744257, VIGILANCE-VUL-27842.

Description de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à WebSphere AS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-5407

OpenSSL : obtention d'information via ECC Scalar Multiplication

Synthèse de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Produits concernés : Debian, BIG-IP Hardware, TMOS, AIX, IRAD, Rational ClearCase, MariaDB ~ précis, MySQL Community, MySQL Enterprise, OpenBSD, OpenSSL, openSUSE Leap, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, Percona Server, XtraBackup, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 12/11/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-607, cpuapr2019, cpujan2019, CVE-2018-5407, DLA-1586-1, DSA-4348-1, DSA-4355-1, ibm10794537, ibm10875298, K49711130, openSUSE-SU-2018:3903-1, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, openSUSE-SU-2019:0088-1, openSUSE-SU-2019:0234-1, RHSA-2019:0483-01, SSA:2018-325-01, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2018:3866-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, SUSE-SU-2019:0395-1, TNS-2018-16, TNS-2018-17, USN-3840-1, VIGILANCE-VUL-27760.

Description de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-1643

WebSphere AS : Cross Site Scripting via Installation Verification Tool

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Installation Verification Tool de WebSphere AS, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Rational ClearCase, Security Directory Server, Tivoli System Automation, WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 12/11/2018.
Références : CERTFR-2018-AVI-539, CERTFR-2018-AVI-544, CVE-2018-1643, ibm10716857, ibm10743909, ibm10794423, ibm10869322, VIGILANCE-VUL-27759.

Description de la vulnérabilité

Le produit WebSphere AS dispose d'un service web.

Cependant, les données reçues via Installation Verification Tool ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Installation Verification Tool de WebSphere AS, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2018-0734

OpenSSL : obtention d'information via DSA Signature Generation

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via DSA Signature Generation de OpenSSL, afin d'obtenir des informations sensibles.
Produits concernés : Debian, AIX, IRAD, Rational ClearCase, MariaDB ~ précis, MySQL Community, MySQL Enterprise, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Solaris, Tuxedo, WebLogic, Percona Server, XtraBackup, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 30/10/2018.
Références : bulletinapr2019, bulletinjan2019, CERTFR-2018-AVI-607, cpuapr2019, cpujan2019, CVE-2018-0734, DSA-4348-1, DSA-4355-1, ibm10794537, ibm10875298, openSUSE-SU-2018:3890-1, openSUSE-SU-2018:3903-1, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, openSUSE-SU-2019:0084-1, openSUSE-SU-2019:0088-1, openSUSE-SU-2019:0138-1, openSUSE-SU-2019:0234-1, SSA:2018-325-01, SUSE-SU-2018:3863-1, SUSE-SU-2018:3864-1, SUSE-SU-2018:3864-2, SUSE-SU-2018:3866-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, SUSE-SU-2019:0395-1, TNS-2018-16, TNS-2018-17, USN-3840-1, VIGILANCE-VUL-27640.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via DSA Signature Generation de OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur IBM Rational ClearCase :