Description
Plusieurs vulnérabilités sérieuses ont été trouvées dans les produits IBM.
Voici une liste complète des vulnérabilités
- Une mauvaise prise en charge des applications WAR dans IBM Bluemix peut être exploitée à distance via des vecteurs non spécifiés liés à la fonction de superposition Java;
- Des restrictions d'accès API incorrectes dans la gestion des API IBM peuvent être exploitées à distance via des appels d'API spécialement conçus.
- Une mauvaise traduction d'état TLS dans ITDS et ISDS peut être exploitée à distance via un trafic TLS spécialement conçu;
- Une gestion incorrecte des requêtes dans IBM Content Collector peut être exploitée à distance via une requête spécialement conçue.
- Une mauvaise réalisation de trace et de journal dans IBM TIMAD et SIMAD peut être exploitée localement via la lecture de journal;
- L'absence de restrictions de gestion des mots de passe dans IBM RAtional ClearCase peut être exploitée localement via mani0pulations avec un compte d'installation.
Fiches de renseignement originales
Liste CVE
En savoir plus
Découvrez les statistiques de la propagation des vulnérabilités dans votre région statistics.securelist.com
Vous avez trouvé une inexactitude dans la description de cette vulnérabilité ? Faites-le nous savoir !