Ejecución remota de código en IBM Tivoli Monitoring
Fecha de publicación: 15/03/2018
Importancia:
Crítica
Recursos afectados:
- IBM Tivoli Monitoring versiones 6.2.3 hasta 6.2.3 Fix Pack 5 y 6.3.0 hasta 6.3.0 Fix Pack 7
Los sistemas operativos donde puede instalarse el software afectado son: AIX, HP-UX, Linux, Platform Independent, Solaris, Windows y z/OS.
Descripción:
IBM ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado ejecutar código de manera remota en los sistemas afectados.
Solución:
Aplicar uno de los siguientes parches:
- 6.2.3-TIV-ITM-FP0005-IJ04324, 6.2.3.5, IJ04324
- 6.3.0-TIV-ITM-FP0007-IJ04324, 6.3.0.7, IJ04324
Pueden descargarse desde http://www.ibm.com/support/docview.wss?uid=swg24044639.
Como remedio temporal, el servidor HTTP interno se podría deshabilitar para los sistemas que sólo tienen el agente instalado. Para TEMS/TEPS se necesita aplicar uno de los parches indicados.
Detalle:
Un atacante podría ejecutar código de manera remota en IBM Tivoli Monitoring, usando métodos no especificados. Se ha reservado el identificador CVE-2017-1789 para esta vulnerabilidad.
Etiquetas:
Actualización, IBM, Vulnerabilidad
Powered by WPeMatico