CERTA-2011-AVI-173
Vulnerability from certfr_avis - Published: 2011-03-29 - Updated: 2011-03-29
Une vulnérabilité dans le système de licences des produits de développement IBM Rational sous Windows est exploitable par un utilisateur malveillant pour exécuter du code arbitraire.
Description
Une vulnérabilité est présente dans le système de licences des produits de développement IBM Rational sous Windows. Un débordement de tampon dans des objets COM est exploitable par un utilisateur malveillant pour exécuter du code arbitraire.
L'exploitation peut se faire au travers d'Internet Explorer.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Produits IBM Rational sous Windows :
- AppScan, Build Edition, Express Edition, Standard Edition, Tester Edition et Reporting Console ;
- ClearCase et ClearCase MultiSite ;
- ClearCase Change Management Solution et ClearCase Change Management Solution MultiSite ;
- ClearQuest et ClearQuest MultiSite ;
- Functional Tester Plus ;
- Lifecycle Package et Lifecycle Package with ClearQuest ;
- Performance Tester ;
- Policy Tester, Access Edition, Privacy Edition et Quality Edition ;
- Purify, PurifyPlus pour Windows et PurifyPlus Enterprise Edition ;
- ProjectConsole ;
- RequisitePro ;
- Robot ;
- Rose ;
- SoDA.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eProduits IBM Rational sous Windows : \u003cUL\u003e \u003cLI\u003eAppScan, Build Edition, Express Edition, Standard Edition, Tester Edition et Reporting Console\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003eClearCase et ClearCase MultiSite\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003eClearCase Change Management Solution et ClearCase Change Management Solution MultiSite\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003eClearQuest et ClearQuest MultiSite\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003eFunctional Tester Plus\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003eLifecycle Package et Lifecycle Package with ClearQuest\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003ePerformance Tester\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003ePolicy Tester, Access Edition, Privacy Edition et Quality Edition\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003ePurify, PurifyPlus pour Windows et PurifyPlus Enterprise Edition\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003eProjectConsole\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003eRequisitePro\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003eRobot\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003eRose\u0026nbsp;;\u003c/LI\u003e \u003cLI\u003eSoDA.\u003c/LI\u003e \u003c/UL\u003e\u003c/p\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le syst\u00e8me de licences des produits\nde d\u00e9veloppement IBM Rational sous Windows. Un d\u00e9bordement de tampon\ndans des objets COM est exploitable par un utilisateur malveillant pour\nex\u00e9cuter du code arbitraire.\n\nL\u0027exploitation peut se faire au travers d\u0027Internet Explorer.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-1205",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-1205"
}
],
"initial_release_date": "2011-03-29T00:00:00",
"last_revision_date": "2011-03-29T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 IBM ISS X-Force 66324 du 28 mars 2011 :",
"url": "http://xforce.iss.net/xforce/xfdb/66324"
}
],
"reference": "CERTA-2011-AVI-173",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-03-29T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le syst\u00e8me de licences des produits de\nd\u00e9veloppement IBM Rational sous Windows est exploitable par un\nutilisateur malveillant pour ex\u00e9cuter du code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans IBM Rational",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 IBM swg21470998 du 28 mars 2011",
"url": "http://www-01.ibm.com/support/docview.wss?uid=swg21470998"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…