IBM App Connect Enterprise : Nouvelle vulnérabilité de sécurité ! Une vulnérabilité permet une élévation de privilèges

2024-08-24 13:19:02

Il existe actuellement un avertissement de sécurité informatique pour IBM App Connect Enterprise. Vous pouvez découvrir quelle est la vulnérabilité, quels produits sont concernés et ce que vous pouvez faire ici.

L’Office fédéral de Sécurité in Information Technology (BSI) a signalé un avis de sécurité pour IBM App Connect Enterprise le 22 août 2024. La vulnérabilité de sécurité affecte le système d’exploitation Linux et le produit IBM App Connect Enterprise.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Bulletin de sécurité IBM 7166463 (Valeur : 23.08.2024).

Avis de sécurité IBM App Connect Enterprise – Risque : moyen

Niveau de risque : 4 (moyen)
Score de base CVSS : 6,8
Score temporel CVSS : 5,9
Attaque à distance : Oui

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de différents critères afin de créer une liste prioritaire de contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Selon le CVSS, la gravité de la vulnérabilité actuelle est jugée « moyenne » avec un score de base de 6,8.

Bug IBM App Connect Enterprise : une vulnérabilité permet une élévation de privilèges

IBM App Connect Enterprise combine les technologies éprouvées d’IBM Integration Bus avec des technologies cloud natives.

Un attaquant distant et authentifié pourrait exploiter une vulnérabilité dans IBM App Connect Enterprise pour élever ses privilèges.

La vulnérabilité est identifiée par le numéro de série CVE (Common Vulnerabilities and Exposures) individuel. CVE-2022-43915 échangé.

Aperçu des systèmes concernés par la faille de sécurité

Système opérateur
Linux

Produits
IBM App Connect Enterprise 5.0 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 7.1 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 7.2 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 8.0 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 8.1 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 8.2 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 9.0 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 9.1 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 9.2 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 10.0 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 10.1 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 11.0 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 11.1 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 11.2 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 11.3 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 11.4 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 11.5 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 11.6 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 12.0 (cpe:/a:ibm:app_connect_enterprise)
IBM App Connect Enterprise 12.1 (cpe:/a:ibm:app_connect_enterprise)

Recommandations générales pour remédier aux failles de sécurité informatique

  1. Les utilisateurs des applications concernées doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si de nouvelles mises à jour de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement lorsque l’entreprise manufacturière met à disposition une nouvelle mise à jour de sécurité.

Sources de mises à jour, correctifs et solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Bulletin de sécurité IBM 7166463 du 23/08/2024 (22.08.2024)
De plus amples informations peuvent être trouvées à l’adresse suivante :

Historique des versions de cette alerte de sécurité

Il s’agit de la version initiale de cet avis de sécurité informatique pour IBM App Connect Enterprise. Ce texte sera mis à jour au fur et à mesure des annonces de mises à jour. Vous pouvez en savoir plus sur les modifications ou les ajouts dans cet historique des versions.

22/08/2024 – Version initiale

+++ Note éditoriale : ce texte a été généré sur la base des données actuelles du BSI et sera mis à jour en fonction des données en fonction de la situation d’alerte. Nous acceptons les commentaires et commentaires à notice@news.de. +++

Suivre News.de déjà à Facebook, Gazouillement, Pinterest et YouTube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec la rédaction.

kns/roj/news.de




#IBM #App #Connect #Enterprise #Nouvelle #vulnérabilité #sécurité #Une #vulnérabilité #permet #une #élévation #privilèges
1724504553

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.