Vulnerabilidad de Cross-Site Scripting en IBM Tivoli Identity Manager

Se ha anunciado una vulnerabilidad en IBM Tivoli Identity Manager 4.6 por la que un atacante remoto podría construir ataques de cross-site scripting.

Tivoli Identity Manager es un producto de IBM destinado a realizar una gestión de la información de usuarios automatizada y basada en políticas que permite gestionar con eficacia cuentas de usuario, permisos de acceso y contraseñas desde su creación hasta su caducidad, en entornos y recursos de IT heterogéneos.

El problema, del que no se han facilitado detalles, reside en un error en la interfaz de autoservicio que podría ser aprovechado por un atacante remoto para lograr la ejecución de código script arbitrario.

IBM ha publicado el Interim Fix 4.6.0-TIV-TIM-IF0093 disponible desde:

ftp://ftp.software.ibm.com/software/tivoli_support/patches/patches_4.6.0/4.6.0-TIV-TIM-IF0093/4.6.0-TIV-TIM-IF0093.zip

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3935/comentar

Más información:

IBM Tivoli Identity Manager, ver 4.6.0, Interim Fix 4.6.0-TIV-TIM-IF0093

http://www-01.ibm.com/support/docview.wss?uid=swg24023929

Fuente:Noticias Hispasec

Read More

Vulnerabilidad de Cross-Site Scripting en IBM Tivoli Identity Manager

Se ha anunciado una vulnerabilidad en IBM Tivoli Identity Manager por la que un atacante remoto podría construir ataques de cross-site scripting.

Tivoli Identity Manager es un producto de IBM destinado a realizar una gestión de la información de usuarios automatizada y basada en políticas que permite gestionar con eficacia cuentas de usuario, permisos de acceso y contraseñas desde su creación hasta su caducidad, en entornos y recursos de IT heterogéneos.

El problema reside en que no se filtran adecuadamente las entradas de código HTML introducidas por el usuario antes de mostrar una respuesta.

Esto podría ser aprovechado por un atacante remoto para insertar código script y HTML en la sesión del navegador del usuario atacado.

El código se origina desde el sitio que ejecuta Tivoli Identity Manager en el contexto de seguridad de este sitio. Con ello el atacante podría acceder a las cookies (incluyendo las de autenticación) y a información recientemente enviada, además de poder realizar acciones en el sitio haciéndose pasar por la víctima.

IBM ha publicado las actualizaciones: APARs IZ54310 y IZ54311; Interim Fix 5.0.0.6-TIV-TIM-IF0028 disponibles desde:

http://www-01.ibm.com/support/docview.wss?uid=swg24023640

Fuente:Noticias Hispasec

Read More

Desbordamiento de búfer en HP OpenView Network Node Manager

Se ha descubierto un problema de seguridad en HP OpenView Network Node Manager para Linux versión 7.53 (y anteriores) que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados.

HP Openview Network Node Manager (NNM) es la herramienta que dio origen a la familia productos HP Openview. Se trata de un conjunto de herramientas para la administración de redes, posee funciones de monitorización de dispositivos, recolección, almacenamiento y tratamiento de información SNMP.

La vulnerabilidad se ha identificado en HP OpenView Network Node Manager (OV NNM) para Linux, y podría ser explotada por un atacante remoto para comprometer los sistemas vulnerables. El problema está provocado por un desbordamiento de búfer en la aplicación “rping” al procesar los datos introducidos por el usuario.

HP ha publicado un parche que soluciona este problema, disponible desde:

http://support.openview.hp.com/selfsolve/patches

Fuente:Noticias Hispasec

Read More

Dos vulnerabilidades en Nortel Contact Center Manager Administration

Se han anunciado dos vulnerabilidades en Nortel Contact Center Manager Administration (CCMA) versión 6.0, que podrían ser explotadas por un atacante para evitar restricciones de seguridad o conseguir información sensible.

El primero de los problemas está provocado por un error en la autenticación en la interfaz SOAP proporcionada por la aplicación del servidor CCM, esto podría permitir a un atacante descubrir la contraseña de la cuenta “sysadmin” mediante una petición SOAP específicamente construida.

La segunda vulnerabilidad está causada por un error de diseño en la aplicación web del CCMA Server, debido a que confía en las cookies del cliente para comprobar los roles de los usuarios autenticados. Un atacante podría ubicar de forma manual las cookies requeridas y de esa forma saltarse la autenticación y acceder a administración web del CCMA.

Se recomienda instalar las actualizaciones CCMA_6.0_DP_060229 y

CCMA_6.0_DP_060224 disponibles desde: http://support.nortel.com/

Fuente:Noticias Hispasec

Read More

Diversas vulnerabilidades en IBM Tivoli Storage Manager 5

Se han anunciado la existencia de cinco vulnerabilidades en el cliente de IBM Tivoli Storage Manager 5 (TSM), que podrían ser explotadas por atacantes remotos para evitar restricciones de seguridad y comprometer los sistemas afectados.

Tivoli Storage Manager, es un producto de IBM para la gestión de almacenamiento que automatiza las funciones de restauración y copia de seguridad, y permite centralizar las operaciones de gestión de backups.

Existen dos desbordamientos de búfer basados en pila en el agente “dsmagent.exe” que podrían ser explotados para provocar una denegación de servicio del cliente o ejecutar código arbitrario.

Un tercer problema se debe a un desbordamiento de búfer en la interfaz del cliente Web, que podría ser empleado para provocar la caída del cliente TSM o ejecutar código arbitrario.

La cuarta vulnerabilidad reside en un error del que no se han facilitado detalles en la interfaz gráfica Java, que podría permitir a un atacante leer, copiar, modificar o eliminar archivos en el sistema del cliente.

Por último, un error en los clientes AIX y Windows que hagan uso de SSL (Secure Socket Layer), podría ser empleado para llevar a cabo ataques de “hombre en el medio” y leer o copiar archivos desde el sistema del cliente.

Se ver afectados las versiones 5.1, 5.2, 5.3, 5.4 y 5.5 de IBM Tivoli Storage Manager. IBM ha publicado versiones actualizadas del cliente, por lo que se recomienda actualizar a las versiones 5.5.2, 5.4.2.7, 5.3.6.6, 5.2.5.4, o 5.1.8.3 desde:

http://www-01.ibm.com/support/docview.wss?uid=swg21384389

Fuente:Noticias Hispasec

Read More

Ejecución remota de código en HP OpenView Network Node Manager

Se ha descubierto un problema de seguridad en HP OpenView Network Node Manager que podría permitir a un atacante remoto ejecutar código arbitrario en los sistemas afectados

HP Openview Network Node Manager (NNM) es la herramienta que dio origen a la familia productos HP Openview. Se trata de un conjunto de herramientas para la administración de redes, posee funciones de monitorización de dispositivos, recolección, almacenamiento y tratamiento de información SNMP.

El problema, del que HP no ha facilitado detalles, afecta a las versiones 7.01, 7.51, 7.53 de HP OpenView Network Node Manager que se ejecuten en plataformas HP-UX, Linux, Solaris o Windows.

HP ha publicado actualizaciones para solucionar este problema para las versiones 7.01 y 7.53 de network Node Manager, para la versión 7.51 es preciso actualizar primero a la 7.53 y aplicar la actualización publicada.

Se recomienda consultar el aviso de HP en:

http://www13.itrc.hp.com/service/cki/docDisplay.do?docId=emr_na-c01728300

Fuente:Noticias Hispasec

Read More

Vulnerabilidades de desbordamiento de búfer en HP OpenView Network Node Manager

Se ha anunciado la existencia de tres vulnerabilidades en HP OpenView
Network Node Manager (OV NNM), que podrían ser explotadas por atacantes
remotos para comprometer un sistema vulnerable.

HP Openview Network Node Manager (NNM) es la herramienta que dio origen
a la familia productos HP Openview. Se trata de un conjunto de
herramientas para la administración de redes, posee funciones de
monitorización de dispositivos, recolección, almacenamiento y
tratamiento de información SNMP.

El primero de los problemas se debe a un desbordamiento de búfer basado
en pila en el CGI “OvCgi/Toolbar.exe” cuando procesa el parámetro de
cookie “OvOSLocale” de gran tamaño, que podría ser explotado por
atacantes remotos para ejecutar código arbitrario mediante peticiones
http especialmente creadas.

La segunda vulnerabilidad está provocada por un desbordamiento en heap
en el CGI “OvCgi/Toolbar.exe” al procesar el parámetro “OvAcceptLang” de
cookie con un gran tamaño, igualmente podría ser explotado por atacantes
remotos para ejecutar código arbitrario mediante peticiones http
especialmente creadas.

Por último, un tercer desbordamiento basado en heap en el CGI
“OvCgi/Toolbar.exe” al procesar un valor de cabecera “Accept-Language”
excesivamente largo. También podría ser explotado por atacantes remotos
para ejecutar código arbitrario mediante peticiones http creadas a tal
efecto.

Se ven afectadas las versiones HP OpenView Network Node Manager (OV NNM)
v7.01, v7.51, v7.53 sobre HP-UX, Linux, Solaris y Windows. Se recomienda
consultar el aviso de HP desde el que se pueden descargar las
actualizaciones necesarias en función de la versión y plataforma
afectada:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01696729

Más información:

HPSBMA02416 SSRT090008 rev.1 – HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01696729

Fuente:Noticias Hispasec

Read More

Escalada de privilegios en Cisco Unified Communications Manager

Cisco ha publicado una actualización para Cisco Unified Communications Manager (versiones 4.x, 5.x, 6.x y 7.x) que corrige una vulnerabilidad en la característica de sincronización de IP Phone Personal Address Book (PAB), que podría permitir a un atacante remoto escalar privilegios, lo que podría dar lugar al compromiso de los sistemas vulnerables.

La solución Unified Communications de Cisco es un conjunto de productos y aplicaciones de comunicaciones que reúne e integra voz, vídeo y datos.

El fallo podría ser aprovechado si un atacante intercepta las credenciales enviadas al cliente desde Cisco Unified Communications Manager después de que se haya autenticado para el proceso de sincronización.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/warp/public/707/cisco-sa-20090311-cucmpab.shtml

Más información:

Cisco Security Advisory: Cisco Unified Communications Manager IP Phone Personal Address Book Synchronizer Privilege Escalation Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20090311-cucmpab.shtml

Fuente:Noticias Hispasec

Read More

Efficiente Password Manager, para organizas nuestras contraseñas

epssmn

Con la cantidad de servicios que existen hoy en día, fácilmente podemos llegar a tener decenas de contraseñas y nombres de usuarios, pues lo más recomendable en el aspecto de la seguridad es utilizar diferentes cuentas para los diversos servicios. El problema de esto es que, en cierto momento, con tantos nombres y claves, podemos confundirnos y olvidar por completo los datos.

Para esto, Efficient Password Manager es un administrador de contraseñas con el que podremos tener nuestros datos bien organizados y protegidos bajo una contraseña maestra. Así pues, además de que nuestras claves quedan seguras, están accesibles para el momento en que las necesitemos.

La aplicación cuenta con un sistema de búsqueda que nos servirá para encontrar alguna contraseña por la descripción que le hayamos dado, también nos ofrece un generador de claves seguras e incluso nos da la posibilidad de realizar un respaldo de nuestros datos para que podamos importarlos en otro equipo.

Lo mejor de todo es que Efficient Password Manager es totalmente gratuito. Puede ser ejecutado en todas las versiones de Windows y también está disponible una versión portátil para ser ejecutada desde un dispositivo USB.

Enlace | Efficient Password Manager

Fuente:Open Security

Read More