Inicio / Alerta Temprana / Avisos Seguridad / Ejecución remota de código en IBM Tivoli Monitoring

Ejecución remota de código en IBM Tivoli Monitoring

Fecha de publicación: 
15/03/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • IBM Tivoli Monitoring versiones 6.2.3 hasta 6.2.3 Fix Pack 5 y 6.3.0 hasta 6.3.0 Fix Pack 7

Los sistemas operativos donde puede instalarse el software afectado son: AIX, HP-UX, Linux, Platform Independent, Solaris, Windows y z/OS.

Descripción: 

IBM ha publicado una vulnerabilidad de severidad crítica que podría permitir a un atacante no autenticado ejecutar código de manera remota en los sistemas afectados.

Solución: 

Aplicar uno de los siguientes parches:

  • 6.2.3-TIV-ITM-FP0005-IJ04324, 6.2.3.5, IJ04324
  • 6.3.0-TIV-ITM-FP0007-IJ04324, 6.3.0.7, IJ04324

Pueden descargarse desde http://www.ibm.com/support/docview.wss?uid=swg24044639.

Como remedio temporal, el servidor HTTP interno se podría deshabilitar para los sistemas que sólo tienen el agente instalado. Para TEMS/TEPS se necesita aplicar uno de los parches indicados.

Detalle: 

Un atacante podría ejecutar código de manera remota en IBM Tivoli Monitoring, usando métodos no especificados. Se ha reservado el identificador CVE-2017-1789 para esta vulnerabilidad.

Encuesta valoración