Jueves, 15 Marzo 2018
Alert Boletín de CERTSI del 15-03-2018 Twitter YouTube

Ejecución remota de código en IBM Tivoli Monitoring

Fecha de publicación: 15/03/2018
Importancia: Crítica
Recursos afectados

  • IBM Tivoli Monitoring versiones 6.2.3 hasta 6.2.3 Fix Pack 5 y 6.3.0 hasta 6.3.0 Fix Pack 7

Los sistemas operativos donde puede instalarse el software afectado son: AIX, HP-UX, Linux, Platform Independent, Solaris, Windows y z/OS.

Descripción
IBM ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado ejecutar código de manera remota en los sistemas afectados.
Solución
Aplicar uno de los siguientes parches:

  • 6.2.3-TIV-ITM-FP0005-IJ04324, 6.2.3.5, IJ04324
  • 6.3.0-TIV-ITM-FP0007-IJ04324, 6.3.0.7, IJ04324

Pueden descargarse desde http://www.ibm.com/support/docview.wss?uid=swg24044639.

Como remedio temporal, el servidor HTTP interno se podría deshabilitar para los sistemas que sólo tienen el agente instalado. Para TEMS/TEPS se necesita aplicar uno de los parches indicados.

Detalle
Un atacante podría ejecutar código de manera remota en IBM Tivoli Monitoring, usando métodos no especificados. Se ha reservado el identificador CVE-2017-1789 para esta vulnerabilidad.Encuesta valoración
Referencias
Security Bulletin: IBM Tivoli Monitoring is affected by a vulnerability in its internal web server

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

A %d blogueros les gusta esto: