CERTA-2011-AVI-173

Vulnerability from certfr_avis - Published: 2011-03-29 - Updated: 2011-03-29

Une vulnérabilité dans le système de licences des produits de développement IBM Rational sous Windows est exploitable par un utilisateur malveillant pour exécuter du code arbitraire.

Description

Une vulnérabilité est présente dans le système de licences des produits de développement IBM Rational sous Windows. Un débordement de tampon dans des objets COM est exploitable par un utilisateur malveillant pour exécuter du code arbitraire.

L'exploitation peut se faire au travers d'Internet Explorer.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Produits IBM Rational sous Windows :

  • AppScan, Build Edition, Express Edition, Standard Edition, Tester Edition et Reporting Console ;
  • ClearCase et ClearCase MultiSite ;
  • ClearCase Change Management Solution et ClearCase Change Management Solution MultiSite ;
  • ClearQuest et ClearQuest MultiSite ;
  • Functional Tester Plus ;
  • Lifecycle Package et Lifecycle Package with ClearQuest ;
  • Performance Tester ;
  • Policy Tester, Access Edition, Privacy Edition et Quality Edition ;
  • Purify, PurifyPlus pour Windows et PurifyPlus Enterprise Edition ;
  • ProjectConsole ;
  • RequisitePro ;
  • Robot ;
  • Rose ;
  • SoDA.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eProduits IBM Rational sous Windows :  \u003cUL\u003e    \u003cLI\u003eAppScan, Build Edition, Express Edition, Standard Edition,    Tester Edition et Reporting Console\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003eClearCase et ClearCase MultiSite\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003eClearCase Change Management Solution et ClearCase Change    Management Solution MultiSite\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003eClearQuest et ClearQuest MultiSite\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003eFunctional Tester Plus\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003eLifecycle Package et Lifecycle Package with    ClearQuest\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003ePerformance Tester\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003ePolicy Tester, Access Edition, Privacy Edition et Quality    Edition\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003ePurify, PurifyPlus pour Windows et PurifyPlus Enterprise    Edition\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003eProjectConsole\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003eRequisitePro\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003eRobot\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003eRose\u0026nbsp;;\u003c/LI\u003e    \u003cLI\u003eSoDA.\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le syst\u00e8me de licences des produits\nde d\u00e9veloppement IBM Rational sous Windows. Un d\u00e9bordement de tampon\ndans des objets COM est exploitable par un utilisateur malveillant pour\nex\u00e9cuter du code arbitraire.\n\nL\u0027exploitation peut se faire au travers d\u0027Internet Explorer.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-1205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-1205"
    }
  ],
  "initial_release_date": "2011-03-29T00:00:00",
  "last_revision_date": "2011-03-29T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM ISS X-Force 66324 du 28 mars 2011    :",
      "url": "http://xforce.iss.net/xforce/xfdb/66324"
    }
  ],
  "reference": "CERTA-2011-AVI-173",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-03-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de licences des produits de\nd\u00e9veloppement IBM Rational sous Windows est exploitable par un\nutilisateur malveillant pour ex\u00e9cuter du code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans IBM Rational",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg21470998 du 28 mars 2011",
      "url": "http://www-01.ibm.com/support/docview.wss?uid=swg21470998"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…