Sicherheitspatch: Angreifer könnten Systeme mit IBM Tivoli Monitoring übernehmen
Schwachstellen in mehreren Komponenten bedrohen die System- und Netzwerküberwachungslösung IBM Tivoli Monitoring.
Aufgrund von mehreren Sicherheitslücken in IBM Java und IBM Java SDK könnten Angreifer Systeme mit IBM Tivoli Monitoring attackieren. Das Monitoring-Tool setzt diese Komponenten ein. Sind Attacken erfolgreich, könnten Angreifer unter anderem auf eigentlich abschottete Informationen zugreifen oder sogar die volle Kontrolle erlangen.
Wie aus einer Warnmeldung hervorgeht, könnte es auch zur Ausführung von Schadcode (CVE-2020-27221 "kritisch") kommen. Obwohl IBM Tivoli Monitoring Spring Framework mit einer "kritische" Lücke (CVE-2022-22965) einsetzt, ist das Überwachungstool davon nicht direkt betroffen. Das liegt einem Beitrag von IBM zufolge daran, dass IBM Tivoli Monitoring einige Voraussetzungen für eine Attacke, wie den Einsatz von JDK 9, nicht erfüllt.
In den folgenden Versionen wurden die Schwachstellen geschlossen:
- 6.3.0.7-TIV-ITM-SP0006
- 6.3.0.7-TIV-ITM-SP0007
- 6.3.0.7-TIV-ITM-SP0008
- 6.3.0.7-TIV-ITM-SP0012
Weitere IBM-Alerts hinzugefügt:
IBM Tivoli Network Manager
- Due to use of Oracle JDBC component, ITNM is vulnerable to an unspecified vulnerability (CVE-2016-3506)
- Multiple Vulnerabilities discovered in libraries used by Apache Zookeeper that is included in ITNM (CVE-2020-36518, CVE-2022-2047, CVE-2022-2048, CVE-2022-24823)
- Multiple Vulnerabilities discovered in libraries used by TCRtoolkit in ITNM
- A vulnerability exists in Google Web Toolkit (GWT) framework used by ITNM (CVE-2007-2378)
IBM Maximo Asset Management
(des)