📢 IBM vient de publier un bulletin de vulnérabilités concernant l’environnement de développement Rational Developer for i (RDi).
🚨 Deux failles ont été identifiées dans la fonctionnalité Code Coverage :
✔️ [CVE-2024-47554] Déni de service (DoS) dans le module PDF Exporter 🛑
✔️ [CVE-2024-45801] Exécution de code à distance dans le module Reports ⚠️
🔎 Détails des vulnérabilités
🔴 [CVE-2024-47554] Déni de service via Apache Commons IO
🔹 Impact : Une faille dans la bibliothèque Apache Commons IO pourrait entraîner une consommation excessive des ressources, provoquant un déni de service (DoS).
🔹 Comment ? Un attaquant distant peut envoyer une entrée spécialement conçue pour saturer le système.
🔹 Score CVSS : 5.3 / 10
⚠️ [CVE-2024-45801] Exécution de code arbitraire via DOMPurify
🔹 Impact : Une faille de pollution de prototype dans la bibliothèque DOMPurify pourrait permettre à un attaquant d’exécuter du code malveillant ou de provoquer un DoS.
🔹 Comment ? En modifiant certaines propriétés d’Object.prototype, un attaquant peut injecter du code arbitraire.
🔹 Score CVSS : 7.3 / 10
📌 Source officielle : 🔗 Consulter l’alerte IBM
✅ Comment corriger ces failles ?
💡 IBM recommande d’installer immédiatement le correctif provisoire 9.8.0.3 pour RDi.
✔️ Bonne nouvelle ! 🎉 L’équipe i.Gayte.IT l’a installé sans difficulté !
✔️ 📸 Une capture d’écran avec les étapes d’installation est disponible ci-dessous.
⚠️ Ne tardez pas à appliquer ce correctif pour sécuriser votre environnement de développement !
⚡ Agissez maintenant pour sécuriser votre environnement IT avec STR-iCT !
🔐 Restez informé des dernières alertes cybersécurité ! 🚀