Multiples vulnérabilités dans les produits IBM
le 26 mai 2014
De multiples vulnérabilités ont été corrigées dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un déni de service.
Cette faille est liée à la faille Heartbleed d'OpenSSL. Il est recommandé de mettre à jour les logiciels concernés puis de créer de nouveaux certificats utilisant de nouvelles clés privées, puis de révoquer les anciens certificats.
Risque(s)
- non spécifié par l'éditeur
- exécution de code arbitraire à distance
- déni de service
- atteinte à la confidentialité des données
Systèmes affectés
- IBM HMC V7 Release 7.7.0
- IBM HMC V7 Release 7.8.0
- IBM Initiate Master Data Service version 9.5
- IBM Initiate Master Data Service version 9.7
- IBM Initiate Master Data Service version 10.0
- IBM Initiate Master Data Service version 10.1
- IBM Initiate Master Data Service Patient Hub version 9.5
- IBM Initiate Master Data Service Patient Hub version 9.7
- IBM Initiate Master Data Service Provider Hub version 9.5
- IBM Initiate Master Data Service Provider Hub version 9.7
- IBM InfoSphere Master Data Management Patient Hub version 10.0
- IBM InfoSphere Master Data Management Provider Hub version 10.0
- IBM InfoSphere Master Data Management Standard/Advanced Edition version 11.0
- IBM TS3000 (TSSC) version 7.2.x
- IBM i version V5R3
- IBM i version V5R4
- IBM i version 6.1
- IBM i version 7.1
- IBM Worklight Consumer Edition version 6.1.0.0
- IBM Worklight Consumer Edition version 6.1.0 Fix Pack 1
- IBM Worklight Enterprise Edition Versions 6.1.0.0
- IBM Worklight Enterprise Edition version 6.1.0 Fix Pack 1
- IBM Tivoli Storage Productivity Center versions 5.2.1.0 et antérieures
- IBM Tivoli Storage Productivity Center versions 5.1.1.3 et antérieures
- IBM Tivoli Storage Productivity Center versions 4.2.2.177 et antérieures
- IBM Tivoli Provisioning Manager for Software 5.1
- IBM SmartCloud Provisioning 2.3.0
- IBM Connections 3.0.1.1 et versions antérieures
- IBM Connections 4.0
- IBM Connections 4.5
- IBM SDN VE, Unified Controller, VMware Edition: 1.0.0
- IBM SDN VE, Unified Controller, KVM Edition: 1.0.0
- IBM SDN VE, Unified Controller, OpenFlow Edition: 1.0.0
- IBM SDN VE, Dove Management Console, VMware Edition: 1.0.0
- IBM Rational Software Architect Design Manager version 4.0.5
- IBM Rational Software Architect Design Manager version 4.0.4
- IBM Rational Software Architect Design Manager version 4.0.3
- IBM Rational Software Architect Design Manager version 4.0.2
- IBM Rational Software Architect Design Manager version 4.0.1
- IBM Rational Software Architect Design Manager version 4.0
- IBM Rational Software Architect Design Manager version 3.0.1
- IBM Rational Software Architect Design Manager version 3.0.0.1
- IBM Rational Software Architect Design Manager version 3.0
- IBM Rhapsody Design Manager version 4.0.5
- IBM Rhapsody Design Manager version 4.0.4
- IBM Rhapsody Design Manager version 4.0.3
- IBM Rhapsody Design Manager version 4.0.2
- IBM Rhapsody Design Manager version 4.0.1
- IBM Rhapsody Design Manager version 4.0
- IBM Rhapsody Design Manager version 3.0.1
- IBM Rhapsody Design Manager version 3.0.0.1
- IBM Rhapsody Design Manager version 3.0
Documentation
- Bulletin de sécurité IBM N1020021 du 18 avril 2014 : www-01.ibm.com/support/docview.wss
- Bulletin de sécurité IBM 1670738 du 18 avril 2014 : www-01.ibm.com/support/docview.wss
- Bulletin de sécurité IBM S1004599 du 16 avril 2014 : www-01.ibm.com/support/docview.wss
- Bulletin de sécurité N1020038 IBM du 18 avril 2014 : www-01.ibm.com/support/docview.wss
- Bulletin de sécurité IBM 1670864 du 18 avril 2014 : www-01.ibm.com/support/docview.wss
- Bulletin de sécurité IBM 1670858 du 22 avril 2014 : www-01.ibm.com/support/docview.wss
- Bulletin de sécurité IBM 1668578 du 18 avril 2014 : www-01.ibm.com/support/docview.wss
- Bulletin de sécurité IBM 1670750 du 17 avril 2014 : www-01.ibm.com/support/docview.wss
- Bulletin de sécurité IBM 1669459 du 18 avril 2014 : www-01.ibm.com/support/docview.wss
- Bulletin de sécurité IBM T1020715 du 18 avril 2014 : www-01.ibm.com/support/docview.wss
- Bulletin de sécurité IBM 1664531 du 18 avril 2014 : www-01.ibm.com/support/docview.wss
- Référence CVE CVE-2013-5763 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5791 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5879 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0076 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-4353 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-6449 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0160 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-3829 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-4041 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5372 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5375 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5774 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5778 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5780 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5782 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5783 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5790 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5797 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5801 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5802 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5803 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5804 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5809 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5814 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5817 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5825 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5829 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5830 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5840 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5842 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5843 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5849 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5850 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5907 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0368 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0373 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0376 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0411 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0416 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0417 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0422 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0423 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2014-0428 : cve.mitre.org/cgi-bin/cvename.cgi
- Référence CVE CVE-2013-5459 : cve.mitre.org/cgi-bin/cvename.cgi
- Bulletin de sécurité du CERT-FR : cert.ssi.gouv.fr/site/CERTFR-2014-AVI-199