Sélection de la langue

Bulletin de sécurité IBM (AV25-863)

Numéro de série : AV25-863
Date : 29 décembre 2025

Du 22 au 28 décembre 2025, IBM a publié des bulletins de sécurité visant à corriger des vulnérabilités liées à de multiples produits. Ces mises à jour de sécurité comprenaient des correctifs critiques pour les produits suivants :

  • IBM API Connect – de la version 10.0.8.0 à 10.0.8.5 et V10.0.11.0;
  • IBM API Connect Enterprise – de la version 13.0.1.0 à 13.0.5.2 et 12.0.1.0 à 12.0.12.20;
  • IBM Big SQL on IBM Cloud Pak for Data – multiples versions;
  • IBM Business Automation Insights – versions 25.0.0, 24.0.1 et 24.0.0;
  • IBM CICS TX Advanced – versions 10.1 et 11.1;
  • IBM CICS TX Standard – version 11.1;
  • IBM CICS Transaction Gateway Desktop Edition – versions 9.1, 9.2, 9.3 et 10.1;
  • IBM CICS Transaction Gateway for Multiplatforms – versions 9.1, 9.2, 9.3 et 10.1;
  • IBM Concert Software – de la version 1.0.0 à 2.1.0;
  • IBM DataPower Gateway 10.6CD – de la version 10.6.1.0 à 10.6.5.0;
  • IBM Edge Data Collector – versions 9.1, 9.0 et 8.11;
  • IBM Maximo Application Suite - Monitor Component – versions 9.1, 9.0, 8.11 et 8.10;
  • IBM Maximo Application Suite - AI Service – version 9.1;
  • IBM Netezza Appliance – version 1.0.0.0;
  • IBM Sterling Connect:Direct File Agent – de la version 1.4.0.0 à 1.4.0.5_iFix001 on Solaris SPARC;
  • IBM Sterling Connect:Direct File Agent – de la version 1.4.0. à 1.4.0.5 with bundles JRE on AIX, Linux X64, Linux PPC et Windows;
  • IBM StreamSets Data Collector – de la version 5.0.0 à 6.4.1;
  • IBM Tivoli Application Dependency Discovery Manager – de la version 7.3.0.0 à 7.3.0.11;
  • IBM Total Storage Service Console (TSSC) / TS4500 IMC – multiples versions;
  • IBM TXSeries for Mutiplatforms – versions 8.2, 9.1, 10.1 et 11.1;
  • IBM webMethods Managed File Transfer (on-prem) – version 11.1.

Le Centre pour la cybersécurité recommande aux utilisatrices, aux utilisateurs, aux administratrices et aux administrateurs de consulter la page Web ci-dessous et d’appliquer les mises à jour nécessaires.

Date de modification :