You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1523

[MS/TSM] Schwachstelle im Tivoli Storage Manager Client
(2009-03-13 21:46:33.305634+00) Druckversion

Quelle: http://www-01.ibm.com/support/docview.wss?uid=swg21329223

Eine Schwachstelle im Windows Client von IBMs Tivoli Storage Manager (TSM) für das Hierarchical Storage Management (HSM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung

  • CVE-2009-0869:
    Betroffen: IBM-TSM HSM 5.3.2.0-5.4.5.0, 5.4.0.0-5.4.2.5, 5.5.0.0-5.5.1.4
    Plattform: Microsoft Windows
    Einfallstor: TSM-Kommunikation
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: user compromise
    Typ: Pufferüberlaufschwachstelle
    Gefahrenpotential: hoch
    Workaround: nein
    Gegenmaßnahmen: Patch
    Vulnerability ID: CVE-2009-0869

Betroffene Systeme

  • IBM TSM HSM bis 5.3.2.0 einschließlich 5.4.5.0
  • IBM TSM HSM bis 5.4.0.0 einschließlich 5.4.2.5
  • IBM TSM HSM bis 5.5.0.0 einschließlich 5.5.1.4

Plattform

Diese Schwachstelle betrifft Installationen auf
  • Microsoft Windows
Betriebssystemen

Einfallstor

  • TSM-Kommunikation

Angriffsvoraussetzung

  • Netzwerk - Zugriff auf eine Netzwerk-Verbindung, über die der Angreifer Pakete an ein betroffenes System senden kann
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des TSM HSM-Prozesses
    (user compromise)

Typ der Verwundbarkeit

  • Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle im IBM Tivoli Storage Manager HSM Client für Microsoft Windows kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Client-Prozesses auszuführen.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es lediglich erforderlich, dass der Angreifer Zugriff auf ein Netzwerk besitzt, über das er entsprechende Daten an ein betroffenes System sende kann.

Workaround

  • Es ist kein Workaround bekannt.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(ms)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.