Sicherheits-Update für IBMs Tivoli

Angreifer konnten aus der Ferne ein System unter ihre Kontrolle bringen. Dazu genügte es bereits, Pakete mit zu langen Zeichenketten an den Tivoli Universal Agent Primary oder den Monitoring Agent für Windows zu schicken.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

IBM hat eine Schwachstelle in seiner Managementlösung Tivoli geschlossen, über die Angreifer von Ferne ein System unter ihre Kontrolle bringen konnten. Dazu genügte es bereits, Pakete mit zu langen Zeichenketten an den Tivoli Universal Agent Primary Service (TCP-Pport 10110), den Monitoring Agent für Windows (TCP-Port 6014) oder den Tivoli Enterprise Portal Server (TCP-Port 14206) zu senden, um einen Heap Overflow in der Funktion kde.dll zu provozieren. Damit soll es dann nach Angaben der Zedo Day Initiative möglich gewesen sein, Code einzuschleusen und auszuführen.

Betroffen ist die Komponente IBM Tivoli Monitoring Express 6.1 unter Windows HP-UX, Solaris, Linux und AIX, die in den genannten Lösungen zu finden ist. Ein Update (Fix Pack) behebt das Problem.

Siehe dazu auch:

(dab)