Portada

Ejecución remota de código en IBM Tivoli Monitoring

Fecha de publicación: 15/03/2018

Importancia:
Crítica

Recursos afectados:

  • IBM Tivoli Monitoring versiones 6.2.3 hasta 6.2.3 Fix Pack 5 y 6.3.0 hasta 6.3.0 Fix Pack 7

Los sistemas operativos donde puede instalarse el software afectado son: AIX, HP-UX, Linux, Platform Independent, Solaris, Windows y z/OS.

Descripción:

IBM ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado ejecutar código de manera remota en los sistemas afectados.

Solución:

Aplicar uno de los siguientes parches:

  • 6.2.3-TIV-ITM-FP0005-IJ04324, 6.2.3.5, IJ04324
  • 6.3.0-TIV-ITM-FP0007-IJ04324, 6.3.0.7, IJ04324

Pueden descargarse desde http://www.ibm.com/support/docview.wss?uid=swg24044639.

Como remedio temporal, el servidor HTTP interno se podría deshabilitar para los sistemas que sólo tienen el agente instalado. Para TEMS/TEPS se necesita aplicar uno de los parches indicados.

Detalle:

Un atacante podría ejecutar código de manera remota en IBM Tivoli Monitoring, usando métodos no especificados. Se ha reservado el identificador CVE-2017-1789 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, IBM, Vulnerabilidad

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.