IBM corrige plusieurs vulnérabilités critiques dans divers produits

Date de publication :

IBM a publié 35 bulletins de sécurité sur ses produits, entre le 18 et le 29 janvier. Parmi ceux-ci, 16 portent sur des vulnérabilités importantes, 17 sur des vulnérabilités modérées et 2 sur des vulnérabilités faibles.

Les différents bulletins corrigent notamment plusieurs vulnérabilités critiques dont IBM évalue le score CVSSv3 à plus de 9. Les quatre les plus critiques ont été référencées comme suit :

    CVE-2018-6981 [CVSS v3 8.8] : Une vulnérabilité présente sur PureApplication System qui utilise le composant VMWare vmxnet3, un adaptateur réseau utilisé pour permettre à la machine virtuelle de se connecter au réseau. L'exploitation de la vulnérabilité nécessite donc que vmxnet3 soit activé sur la machine virtuelle. Elle permettrait d’exécuter du code arbitraire et d’élever ses privilèges. VMware n'a pas précisé le niveau de privilèges nécessaire pour exploiter la vulnérabilité. Néanmoins, le chercheur en sécurité l'ayant découverte a publié une courte vidéo dans laquelle il montre l’exécution d'un programme qu'il a développé, lui permettant d'obtenir une invite de commande root.
    CVE-2018-6974 [CVSS v3 8.8] : Une seconde vulnérabilité sur PureApplication System, ayant pour origine un composant logiciel VMWare. La carte graphique virtuelle SVGA pourrait subir un dépassement de tas si un utilisateur lui fournit un certain type d'entrées, car celles-ci ne sont pas correctement filtrées. En conjonction avec l'exploitation d'autres vulnérabilités, un attaquant pourrait réussir à exécuter du code dans le contexte du système d'exploitation hôte.
    CVE-2018-12120 [CVSS v3 8.1] : Une vulnérabilité sur la plateforme logicielle Node.js. Son exploitation pourrait permettre à un attaquant d’exécuter du code javascript à distance sur le système cible. Cette faille est présente sur Rational Application Developer.
    CVE-2018-14618 [CVSS v3 9.8] : Une vulnérabilité dans la librairie cURL utilisée par les produits Vyatta 5600 vRouter. Celle-ci ne gère pas correctement le protocole d'identification NTLM : si le programme reçoit un mot de passe trop long (supérieur à 2GB) cela provoque un dépassement de tampon. Un attaquant pourrait l'exploiter pour exécuter du code arbitraire à distance. Cette vulnérabilité est présente sur IBM BigFix, un logiciel de gestion de terminaux.

Parmi les autres vulnérabilités corrigées, la majorité porte sur le SIEM QRadar et la gamme de produit Pure System. Au total, ce sont 48 vulnérabilités qui ont été corrigées dans cette série de bulletins. Parmi elles, 3 avaient été rendues publiques entre 2014 et 2017.

    Afin de mettre à jour les différents produits vulnérables, les utilisateurs sont invités à se référer aux bulletins de vulnérabilités IBM correspondants.

    Informations

    La faille est activement exploitée :

    Un correctif existe :

    Une mesure de contournement existe :

    Risques

    Risques

      Elévation de privilèges ;
      Exécution de code arbitraire.

    Criticité

      Score CVSS : 10

    Existence d’un code d’exploitation de la vulnérabilité

      Aucun code d'exploitation n'a été publié.

    Composants & versions vulnérables

      Les vulnérabilités corrigées portent sur les gammes ou produits suivants :

        PowerVC
        API Connect
        BigFix
        Security Key Lifecycle Manager
        MessageSight
        Rational Application Developer
        Financial Transaction Manager
        Tivoli
        Integration Designer
        IBM SDK
        Security Idetntity Manager
        Rational Application Developer
        PureApplication System
        DataPower Gateway
        PureApplication System
        QRadar SIEM
        MessageSight
        Developer for z Systems
        API Connect
        Security Guardium

    CVE

      CVE-2018-6981
      CVE-2018-6974
      CVE-2018-12120
      CVE-2018-14618

    Solutions ou recommandations

    Mise en place de correctif de sécurité

    • Les correctifs de sécurité sont disponibles pour chaque bulletin.

    Solution de contournement

    • Aucune solution de contournement n'a été communiquée.