تم ارسال تقييمك بنجاح.

تحذيرات IBM

386
التصنيفات
تحتوي هذه المنشورات على تنبيهات أمنية، بما في ذلك ثغرات رقمية وهجمات إلكترونية وتحديثات تقنية، وقد تم تصنيفها وفقًا لحساسيتها.

عالٍ جدًا

عالي

متوسط

منخفض

تاريخ التحذير

مستوى الخطورة

رقم التحذير

القطاع المستهدف

20 فبراير, 2020

● عالي

2020-940

الكل

الوصف:

أصدرت IBM تحذيرًا لعدد من الثغرات في المنتجات التالية:

  • IBM Emptoris Spend Analysis:
    • 10.1.3.x
    • 10.1.1.x
    • 10.1.0.x
  • IBM Resilient
    • v33.x
  • IBM WebSphere Cast Iron Solution
    • 7..5.0.0
    • 7.5.1.0
    • 7.0.0.0
    • 7.0.0.2
  • IBM Security Secret Server:
    • جميع النسخ.
  • WebSphere Cast Iron:
    • 7.5.0.0
    • 7.5.0.1
    • 7.5.1.0
    • 7.0.0.0
    • 7.0.0.1
    • 7.0.0.2
  • App Connect Professional:
    • 7.5.2.0
    • 7.5.3.0
  • IBM i:
    • 7.4
    • 7.3
    • 7.2
  • API Connect:
    • 5.0.0.0
    • 5.0.8.7
    • 2018.1
    • 2018.4.1.9
    • 2018.4.1.8
  • IBM Emptoris Strategic Supply Management Platform:
    • 10.1.0.x
    • 10.1.1.x
    • 10.1.1.x
    • 10.1.3.x
  • IBM Maximo Asset Management:
    • 7.6.0.10
    • 7.6.1.1
  • تكون المنتجات الصناعية متأثرة إذا تم استخدام النسخ المتأثرة التالية:
    • Maximo for Aviation
    • Maximo for Life Sciences
    • Maximo for Nuclear Power
    • Maximo for Oil and Gas
    • Maximo for Transportation
    • Maximo for Utilities
  • يكون منتج IBM Control Desk متأثر تأثر النسخ التالية:
    • SmartCloud Control Desk
    • IBM Control Desk
    • Tivoli Integration Composer
  • IBM Db2:
    • 9.7
    • 10.1
    • 10.5
    • 11.1
    • 11.5
  • IBM Tivoli Netcool/OMNIbus Integration - Transport Module Common Integration Library:
    • common-transportmodule-12_0 إلى common-transportmodule-22_0
    • common-transportmodule-15_0 إلى common-transportmodule-22_0
  • IBM Tivoli Netcool/OMNIbus Integration - Transformer for Message Bus Integration:
    • common-transformer-8_0 إلى common-transformer-10_0
  • CLM:
    • 6.0.6.1
    • 6.0.6
    • 6.0.2
  • IBM Tivoli Monitoring:
    • Java (CANDLEHOME 6.3.0 لـ 6.3.0 fix pack 7 (متضمناً جميع حزم الخدمات) (JRE 7 و JRE 8).
  • COS SDK Java:
    • 2.6.1 وما قبل

التهديدات:

يمكن للمهاجم استغلال الثغرات لتنفيذ الهجمات التالية:

  • حقن SQL عن بعد.
  • هجمة حجب الخدمة (DoS).
  • الحصول على صلاحية Root.
  • الحصول على المعلومات الحساسة.
  • تزوير الطلب عبر المواقع ((Cross-site request forgery (CSRF)
  • ترقية ورفع الصلاحيات
  • صلاحية الدخول على جلسة (session) مستخدم آخر.
  • إيقاف الخدمات عن بعد.
  • تجاوز حمايات الجدار الناري.
  • تجاوز القيود الأمنية.
  • الكشف والإفصاح عن الصلاحيات.
  • تنفيذ برمجيات خبيثة عن بعد.
  • تنفيذ هجمة Server-side request forgery (SSRF)

الإجراءات الوقائية:

  • يوصي المركز بتحديث النسخ المتأثرة حيث أصدرت IBM توضيحًا لهذه التحديثات عبر الروابط أدناه:

https://www.ibm.com/support/pages/node/2948919
https://www.ibm.com/support/pages/node/3011649 https://www.ibm.com/support/pages/node/2910147 https://www.ibm.com/support/pages/node/2875875 https://www.ibm.com/support/pages/node/2404185 https://www.ibm.com/support/pages/node/2801211 https://www.ibm.com/support/pages/node/2893881 https://www.ibm.com/support/pages/node/2878809 https://www.ibm.com/support/pages/node/2867997 https://www.ibm.com/support/pages/node/2895177 https://www.ibm.com/support/pages/node/2875251 https://www.ibm.com/support/pages/node/2801613 https://www.ibm.com/support/pages/node/2801607 https://www.ibm.com/support/pages/node/2874621 https://www.ibm.com/support/pages/node/2876307 https://www.ibm.com/support/pages/node/3002121 https://www.ibm.com/support/pages/node/2910789 https://www.ibm.com/support/pages/node/2950269 https://www.ibm.com/support/pages/node/1274986 https://www.ibm.com/support/pages/node/1282408

https://www.ibm.com/support/pages/node/3022677 https://www.ibm.com/support/pages/node/2911497 https://www.ibm.com/support/pages/node/2929923

آخر تحديث في 20 فبراير, 2020

قيم المحتوى

rate-icon
up icon