[MS/TSM] Schwachstelle im Tivoli Storage Manager Client
(2009-03-13 21:46:33.305634+00)
Quelle:
http://www-01.ibm.com/support/docview.wss?uid=swg21329223
Eine Schwachstelle im Windows Client von IBMs Tivoli Storage Manager (TSM) für das Hierarchical Storage Management (HSM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.
Inhalt
- Betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
Zusammenfassung
- CVE-2009-0869:
Betroffen: IBM-TSM HSM 5.3.2.0-5.4.5.0, 5.4.0.0-5.4.2.5, 5.5.0.0-5.5.1.4 Plattform: Microsoft Windows Einfallstor: TSM-Kommunikation Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: user compromise Typ: Pufferüberlaufschwachstelle Gefahrenpotential: hoch Workaround: nein Gegenmaßnahmen: Patch Vulnerability ID: CVE-2009-0869
Betroffene Systeme
- IBM TSM HSM bis 5.3.2.0 einschließlich 5.4.5.0
- IBM TSM HSM bis 5.4.0.0 einschließlich 5.4.2.5
- IBM TSM HSM bis 5.5.0.0 einschließlich 5.5.1.4
Plattform
Diese Schwachstelle betrifft Installationen auf- Microsoft Windows
Einfallstor
- TSM-Kommunikation
Angriffsvoraussetzung
- Netzwerk - Zugriff auf eine Netzwerk-Verbindung, über die der Angreifer Pakete an ein betroffenes System senden kann
(network)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit den Privilegien des TSM HSM-Prozesses
(user compromise)
Typ der Verwundbarkeit
- Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle im IBM Tivoli Storage Manager HSM Client für Microsoft Windows kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des Client-Prozesses auszuführen.
Zur erfolgreichen Ausnutzung der Schwachstelle ist es lediglich erforderlich, dass der Angreifer Zugriff auf ein Netzwerk besitzt, über das er entsprechende Daten an ein betroffenes System sende kann.
Workaround
- Es ist kein Workaround bekannt.
Gegenmaßnahmen
- TSM HSM Client für Windows Version 5.5.1.8: Patch von IBM
- TSM HSM Client für Windows Version 5.4.2.6: Patch von IBM
Vulnerability ID
- CVE-2009-0869
- IBM: APAR IC59481
Weitere Information zu diesem Thema
- IBM: Tivoli Storage Manager HSM for Windows
- Secunia: IBM Tivoli Storage Manager HSM Buffer Overflow Vulnerability
- Securitytracker: IBM Tivoli Storage Manager HSM for Windows Buffer Overflow May Let Remote Users Execute Arbitrary Code
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1523