HP patcht Network Node Manager
Die Patches schließen mehrere Sicherheitslücken, durch die es aus aus der Ferne möglich sein soll, Code einzuschleusen und auszuführen.
- Daniel Bachfeld
Hewlett Packard hat Patches für seinen Network Node Manager (NNM) veröffentlicht, die mehrere Schwachstellen schließen sollen. Dazu gehören Lücken, durch die es aus aus der Ferne möglich sein soll, Code einzuschleusen und auszuführen. Ursachen sind Buffer Overflows sowie die ungeprüfte Übergabe empfangener Parameter an Prozesse. Durch letzteren Fehler soll das Einschmuggeln von Befehlen möglich sein. Je nach verwendetem Betriebssystem variieren aber die Rechte, mit denen der Server den Code oder die Befehle ausführt.
Der Entdecker der Lücken, der Sicherheitsdienstleister iDefense, hat die Fehler zwar jeweils auf unterschiedlichen Plattformen gefunden, HP gibt die Patches aber für alle unterstützten Plattformen HP-UX, Solaris, Linux Red Hat und Windows heraus. Betroffen sind die NNM-Versionen 7.01, 7.51 und 7.53. Anwender von NNM 7.51 müssen vor dem Einspielen der Patchs zunächst auf Version 7.53 upgraden.
Siehe dazu auch:
- HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code, Bericht von Hewlett Packard
- HP Network Node Manager ovlaunch CGI BSS Overflow Vulnerability, Bericht von iDefense
- HP Network Node Manager Multiple Information Disclosure Vulnerabilities, Bericht von iDefense
- HP Network Node Manager Multiple Command Injection Vulnerabilities, Bericht von iDefense
(dab)