Множественные уязвимости в HP OpenView Network Node Manager

Дата публикации:
10.12.2009
Всего просмотров:
641
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-0898
CVE-2009-3845
CVE-2009-3846
CVE-2009-3847
CVE-2009-3848
CVE-2009-3849
CVE-2009-4176
CVE-2009-4177
CVE-2009-4178
CVE-2009-4179
CVE-2009-4180
CVE-2009-4181
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
HP OpenView Network Node Manager (NNM) 7.x
Уязвимые версии: HP OpenView Network Node Manager версии 7.01, 7.51 и 7.53

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за неизвестной ошибки при обработке HTTP запросов. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за недостаточной обработке входных данных в HTTP заголовке "hostname" в некоторых Perl CGI сценариях в Network Node Manager http сервере. Удаленный пользователь может с помощью символа "|" внедрить и выполнить произвольные консольные команды на системе.

3. Уязвимость существует из-за ошибки проверки границ данных в snmp.exe при копировании строк из HTTP запроса с помощью функции sprintf(). Удаленный пользователь может передать слишком длинную строку в параметре "Oid", вызвать переполнение стека и выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за ошибки проверки границ данных в nnmRptConfig.exe при копировании строк из HTTP запроса с помощью функции vsprintf(). Удаленный пользователь может передать слишком длинную строку в параметре "Template", вызвать переполнение стека и выполнить произвольный код на целевой системе.

5. Уязвимость существует из-за ошибки проверки границ данных в nnmRptConfig.exe при копировании строк из HTTP запроса с помощью функции strcat(). Удаленный пользователь может передать слишком длинную строку в параметре "Template", вызвать переполнение стека и выполнить произвольный код на целевой системе.

6. Уязвимость существует из-за ошибки проверки границ данных в ovlogin.exe при копировании строк из HTTP запроса с помощью функции sprintf(). Удаленный пользователь может передать слишком длинную строку в параметрах "userid" и "passwd", вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

7. Уязвимость существует из-за ошибки проверки границ данных в ovsessionmgr.exe при копировании строк из HTTP запроса с помощью функции sprintf(). Удаленный пользователь может передать слишком длинную строку в параметрах "userid" и "passwd", вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

8. Уязвимость существует из-за ошибки проверки границ данных в webappmon.exe при копировании строк из HTTP запроса с помощью функции strcat(). Удаленный пользователь может передать слишком длинную строку в HTTP заголовке "Host", вызвать переполнение буфера и выполнить произвольный код на целевой системе.

9. Уязвимость существует из-за ошибки проверки границ данных в OvWebHelp.exe при копировании строк из HTTP запроса. Удаленный пользователь может передать слишком длинную строку в параметре "Topic", вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе.

10. Уязвимость существует из-за ошибки проверки границ данных в ovalarm.exe. Удаленный пользователь может с помощью специально сформированного "Accept-Language" HTTP заголовка, с установленным параметром "OVABverbose", вызвать переполнение стека и выполнить произвольный код на целевой системе.

11. Уязвимость существует из-за ошибки проверки границ данных в snmpviewer.exe при копировании строк с помощью функции strcat(). Удаленный пользователь может с помощью слишком длинного HTTP заголовка "Host" вызвать переполнении стека и выполнить произвольный код на целевой системе.

12. Уязвимость существует из-за ошибки проверки границ данных в ovwebsnmpsrv.exe при копировании строки из HTTP запроса. Удаленный пользователь может передать приложению слишком длинный аргумент "arg", вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.openview.hp.com/products/nnm/

Решение: Установите исправление с сайта производителя.

Ссылки: HPSBMA02483 SSRT090257 rev.2 - HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code
ZDI-09-094: Hewlett-Packard OpenView NNM Multiple Command Injection Vulnerabilities
ZDI-09-095: Hewlett-Packard OpenView NNM Snmp.exe Oid Variable Buffer Overflow Vulnerability
ZDI-09-096: Hewlett-Packard OpenView NNM nnmRptConfig.exe Template Variable vsprintf Overflow Vulnerability
ZDI-09-097: Hewlett-Packard OpenView NNM nnmRptConfig.exe Template Variable strcat Overflow Vulnerability
http://dvlabs.tippingpoint.com/advisory/TPTI-09-08
http://dvlabs.tippingpoint.com/advisory/TPTI-09-09
http://dvlabs.tippingpoint.com/advisory/TPTI-09-10
http://dvlabs.tippingpoint.com/advisory/TPTI-09-11
http://dvlabs.tippingpoint.com/advisory/TPTI-09-12
http://dvlabs.tippingpoint.com/advisory/TPTI-09-13
http://dvlabs.tippingpoint.com/advisory/TPTI-09-14
http://www.iss.net/threats/357.html

или введите имя

CAPTCHA