Se han encontrado varios desbordamientos de memoria intermedia basado en pila en el servicio OVTrace de HP OpenView Operations para Windows que podrían permitir a un atacante ejecutar código arbitrario con los privilegios de System.
Los fallos se dan en funciones responsables de manejar peticiones. Las funciones toman un cadena de la petición y la copian a búferes de tamaño fijo. La longitud no es validada convenientemente y esto deriva en el desbordamiento de memoria.
El servicio se inicia en el sistema por defecto.
Los productos afectados son:
OpenView Internet Service (OVIS) bajo HP-UX, Linux, Solaris, y Windows
OpenView Performance Manager (OVPM) bajo HP-UX, Solaris, y Windows
OpenView Performance Agent (OVPA
OpenView Reporter
OpenView Operations (OVO) Agents
OpenView Operations Manager para Windows (OVOW) con OpenView Operations Add On Module for OpenView Operations-Business Availability Center Integration
OpenView Service Quality Manager (OV SQM)
OpenView Network Node Manager (OV NNM)
OpenView Dashboard
OpenView Performance Insight (OVPI)
Se recomienda actualizar con los siguientes parches para las distintas versiones, disponibles desde:
http://itrc.hp.com
Versiones afectadas (para HP-UX): HP-UX B.11.11, HP-UX B.11.23 y HP-UX B.11.31:
OVO-CLT.OVO-UX11-CLT: PHSS_37397 o superior
OVO-CLT.OVO-UXIA-CLT: PHSS_37399 o superior
OVO-CLT.OVO-SOL-CLT: PHSS_37398 o superior
OVO-CLT.OVO-WIN-CLT: PHSS_37335 o superior
OVO-CLT.OVO-LIN-CLT: PHSS_36278 o superior
OVO-CLT.OVO-AIX-CLT: PHSS_37336 o superior
OVO-CLT.OVO-TRU-CLT: PHSS_35457 o superior
Para Solaris instalar los parches:
ITOSOL_00633 en Solaris ejecutando HP-UX PA
ITOSOL_00635 en Solaris ejecutando HP-UX IA
ITOSOL_00634 en Solaris ejecutando Solaris
ITOSOL_00628 en Solaris ejecutando Windows
ITOSOL_00586 en Solaris ejecutando Linux
ITOSOL_00629 en Solaris ejecutando AIX
ITOSOL_00530 en Solaris ejecutando Tru64 Unix
laboratorio@hispasec.com
Más información:
HPSBMA02239 SSRT061260 rev.3 – HP OpenView Operations (OVO) Agents Running Shared Trace Service, Remote Arbitrary Code Execution
http://www.securityfocus.com/archive/1/485989
Deja una respuesta