How to Download QTP/UFT Patches from HP
Hewlett-Packard hat eine Reihe von Patches für eine Komponente veröffentlicht OpenView-Softwarepaket. Das Unternehmen empfiehlt Administratoren, die Patches angesichts des Schweregrads der Sicherheitsanfälligkeiten sofort anzuwenden.
Der HP OpenView Netzwerkknoten-Manager (OV NNM) verfügt über 12 Pufferüberlauf-Sicherheitslücken, die ein Angreifer zur Ausführung beliebigen Codes und sogar zur Systemkontrolle nutzen könnte.
"Die technischen Merkmale dieser Sicherheitslücken (einfache Überläufe mit Angreifer-kontrollierten Daten) machen sie zu den wichtigsten Angriffszielen", sagte Aaron Portnoy, Forscher bei der Netzwerksicherheitsfirma TippingPoint, der einige Sicherheitslücken entdeckte. TippingPoint ist eine Abteilung von 3Com. HP hat angekündigt, 3Com letzten Monat zu erwerben.
[Weitere Informationen: So entfernen Sie Malware von Ihrem Windows-PC]Nur OV-NNM-Versionen 7.01, 7.51 und 7.53, die unter HP-UX, Linux, Solaris oder Microsoft Windows ausgeführt werden sind anfällig. Das Unternehmen hat einen Patch für die Version 7.53 der Software veröffentlicht. Benutzer der älteren betroffenen Versionen der Software werden aufgefordert, auf 7.53 zu aktualisieren und den Patch anzuwenden.
TippingPoint hat HP 11 der 12 Schwachstellen gemeldet. Portnoy, der bei den DVLabs von TippingPoint arbeitet, entdeckte 7 dieser Schwachstellen und weitere 4 kamen aus dem Zero-Day-Initiative-Programm von assoziierten Forschern des Unternehmens. Das IBM X-Force-Sicherheitsforschungsteam hat die verbleibende Sicherheitslücke gefunden.
Jede der Sicherheitslücken wurde auf der Skala "Common Vulnerability Scoring System" mit einer Bewertung von 10 bewertet, was der schwersten möglichen Bewertung entspricht. Allen Sicherheitslücken wurden Common Vulnerabilities and Exposures-Identifikatoren zugewiesen, und sie werden derzeit von der CVE-Redaktion überprüft.
Alle gefundenen Schwachstellen befinden sich in verschiedenen Komponenten von OV NMM, die das Common Gateway Interface (CGI) Portnoy verwenden erklärt. "Ein Angreifer kann jeden dieser Fehler ausnutzen, um beliebigen Code auf dem betroffenen System auszuführen", sagte er per E-Mail. Diese Sicherheitsschwachstellen, die alle die Pufferüberlauf-Vielfalt aufweisen, ermöglichen es einem böswilligen Benutzer, der ausführbaren Datei eine lange Codezeile zu übermitteln. Ein solcher Code könnte Systemspeicher überschreiben, der dem Programm nicht zugewiesen ist, und könnte möglicherweise bösartige Befehle enthalten, die von der Maschine ausgeführt werden würden. Eine Authentifizierung ist nicht erforderlich, um diese Sicherheitsanfälligkeiten auszunutzen.
"Die meisten Sicherheitslücken, über die wir hier sprechen, sind darauf zurückzuführen, dass CGI die Länge einiger dieser [Eingaben] nicht überprüft und sie in Puffer fester Länge kopiert", so Portnoy erklärt. "Durch das Senden einer HTTP-Anfrage mit einer ausreichend großen Zeichenkette können wir den Puffer überlaufen lassen und interne Variablen überschreiben, was zu Remotecodeausführung führt."
Die von X-Force entdeckte Schwachstelle ist auch ein Pufferüberlauf, der einem böswilligen Benutzer erlaubt um eine HTTP-Nachricht zu senden, die den Puffer überfüllen könnte. OV NNM "ermöglicht es nicht authentifizierten Benutzern, beliebige HTTP-Anfragen zu senden", heißt es im IBM Advisory.
Der Network Node Manager, Teil der HP OpenView-Suite von Netzwerkmanagement-Tools, erleichtert die Erkennung von Knoten in einem Netzwerk Abbildung und Überwachung von Netzwerken.
Adobe Patches Flash-Schwachstellen für drei Plattformen
Adobe hat seine Flash-Multimedia-Software aktualisiert, um fünf Schwachstellen bei Windows-, OS X- und Linux-Systemen zu beheben
Adobe-Patches haben ColdFusion-Schwachstellen aktiv ausgenutzt
Adobe veröffentlicht Sicherheits-Patches für seinen ColdFusion-Anwendungsserver am Dienstag und adressiert vier kritische Sicherheitslücken, die von Angreifern seither aktiv ausgenutzt werden Anfang Januar.
Das dritte Mal ist der Charme? Adobe-Patches noch kritischere Flash-Schwachstellen
Adobe veröffentlicht ein weiteres wichtiges Sicherheitsupdate für seine Flash-Player-Software, nachdem Hacker Schwachstellen aktiv ausgenutzt haben.