تحذيرات IBM
2835تاريخ التحذير
مستوى الخطورة
رقم التحذير
القطاع المستهدف
20 فبراير, 2020
● عالي
2020-940
الكل
الوصف:
أصدرت IBM تحذيرًا لعدد من الثغرات في المنتجات التالية:
- IBM Emptoris Spend Analysis:
- 10.1.3.x
- 10.1.1.x
- 10.1.0.x
- IBM Resilient
- v33.x
- IBM WebSphere Cast Iron Solution
- 7..5.0.0
- 7.5.1.0
- 7.0.0.0
- 7.0.0.2
- IBM Security Secret Server:
- جميع النسخ.
- WebSphere Cast Iron:
- 7.5.0.0
- 7.5.0.1
- 7.5.1.0
- 7.0.0.0
- 7.0.0.1
- 7.0.0.2
- App Connect Professional:
- 7.5.2.0
- 7.5.3.0
- IBM i:
- 7.4
- 7.3
- 7.2
- API Connect:
- 5.0.0.0
- 5.0.8.7
- 2018.1
- 2018.4.1.9
- 2018.4.1.8
- IBM Emptoris Strategic Supply Management Platform:
- 10.1.0.x
- 10.1.1.x
- 10.1.1.x
- 10.1.3.x
- IBM Maximo Asset Management:
- 7.6.0.10
- 7.6.1.1
- تكون المنتجات الصناعية متأثرة إذا تم استخدام النسخ المتأثرة التالية:
- Maximo for Aviation
- Maximo for Life Sciences
- Maximo for Nuclear Power
- Maximo for Oil and Gas
- Maximo for Transportation
- Maximo for Utilities
- يكون منتج IBM Control Desk متأثر تأثر النسخ التالية:
- SmartCloud Control Desk
- IBM Control Desk
- Tivoli Integration Composer
- IBM Db2:
- 9.7
- 10.1
- 10.5
- 11.1
- 11.5
- IBM Tivoli Netcool/OMNIbus Integration - Transport Module Common Integration Library:
- common-transportmodule-12_0 إلى common-transportmodule-22_0
- common-transportmodule-15_0 إلى common-transportmodule-22_0
- IBM Tivoli Netcool/OMNIbus Integration - Transformer for Message Bus Integration:
- common-transformer-8_0 إلى common-transformer-10_0
- CLM:
- 6.0.6.1
- 6.0.6
- 6.0.2
- IBM Tivoli Monitoring:
- Java (CANDLEHOME 6.3.0 لـ 6.3.0 fix pack 7 (متضمناً جميع حزم الخدمات) (JRE 7 و JRE 8).
- COS SDK Java:
- 2.6.1 وما قبل
التهديدات:
يمكن للمهاجم استغلال الثغرات لتنفيذ الهجمات التالية:
- حقن SQL عن بعد.
- هجمة حجب الخدمة (DoS).
- الحصول على صلاحية Root.
- الحصول على المعلومات الحساسة.
- تزوير الطلب عبر المواقع ((Cross-site request forgery (CSRF)
- ترقية ورفع الصلاحيات
- صلاحية الدخول على جلسة (session) مستخدم آخر.
- إيقاف الخدمات عن بعد.
- تجاوز حمايات الجدار الناري.
- تجاوز القيود الأمنية.
- الكشف والإفصاح عن الصلاحيات.
- تنفيذ برمجيات خبيثة عن بعد.
- تنفيذ هجمة Server-side request forgery (SSRF)
الإجراءات الوقائية:
- يوصي المركز بتحديث النسخ المتأثرة حيث أصدرت IBM توضيحًا لهذه التحديثات عبر الروابط أدناه:
https://www.ibm.com/support/pages/node/2948919
https://www.ibm.com/support/pages/node/3011649 https://www.ibm.com/support/pages/node/2910147 https://www.ibm.com/support/pages/node/2875875 https://www.ibm.com/support/pages/node/2404185 https://www.ibm.com/support/pages/node/2801211 https://www.ibm.com/support/pages/node/2893881 https://www.ibm.com/support/pages/node/2878809 https://www.ibm.com/support/pages/node/2867997 https://www.ibm.com/support/pages/node/2895177 https://www.ibm.com/support/pages/node/2875251 https://www.ibm.com/support/pages/node/2801613 https://www.ibm.com/support/pages/node/2801607 https://www.ibm.com/support/pages/node/2874621 https://www.ibm.com/support/pages/node/2876307 https://www.ibm.com/support/pages/node/3002121 https://www.ibm.com/support/pages/node/2910789 https://www.ibm.com/support/pages/node/2950269 https://www.ibm.com/support/pages/node/1274986 https://www.ibm.com/support/pages/node/1282408
https://www.ibm.com/support/pages/node/3022677 https://www.ibm.com/support/pages/node/2911497 https://www.ibm.com/support/pages/node/2929923