IBM ha publicado una vulnerabilidad de
severidad crítica que podría permitir a un atacante no autenticado ejecutar
código de manera remota en los sistemas afectados, catalogada de Importancia: 5
- Crítica
Recursos
afectados:
IBM Tivoli Monitoring versiones 6.2.3
hasta 6.2.3 Fix Pack 5 y 6.3.0 hasta 6.3.0 Fix Pack 7
Los sistemas operativos donde puede
instalarse el software afectado son: AIX, HP-UX, Linux, Platform Independent,
Solaris, Windows y z/OS.
Recomendación
Aplicar uno de los siguientes parches:
6.2.3-TIV-ITM-FP0005-IJ04324, 6.2.3.5,
IJ04324
6.3.0-TIV-ITM-FP0007-IJ04324, 6.3.0.7,
IJ04324
Pueden descargarse desde http://www.ibm.com/support/docview.wss?uid=swg24044639
Como remedio temporal, el servidor
HTTP interno se podría deshabilitar para los sistemas que sólo tienen el agente
instalado. Para TEMS/TEPS se necesita aplicar uno de los parches indicados.
Detalle
de vulnerabilidades
Un atacante podría ejecutar código de
manera remota en IBM Tivoli Monitoring, usando métodos no especificados. Se ha
reservado el identificador CVE-2017-1789 para esta vulnerabilidad.
Más
información
Security Bulletin: IBM Tivoli
Monitoring is affected by a vulnerability in its internal web server https://www-01.ibm.com/support/docview.wss?uid=swg22014096
Fuente: INCIBE