CERTA-2001-AVI-087

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut exécuter du code arbitraire avec les privilèges du daemon ovactiond.

Description

ovactiond est un élément de HP Openview et Tivoli Netview

Une vulnérabilité de ces logiciels permet à un utilisateur mal intentionné d'accéder à distance aux privilèges de ovactiond au moyen d'une commande SNMP particulière.

Pour HP Openview la configuration par défaut permet l'exploitation de cette vulnérabilité. En ce qui concerne Tivoli Netview, une modification de la configuration peut rendre le système vulnérable.

Sous Unix, il s'agit le plus souvent des privilèges de bin. Sous Windows NT, LocalSystem.

Solution

Appliquer le correctif selon le système sur lequel est installé ovactiond.

  • Pour HP-UX 11.00 : télécharger PHSS_23780.
  • Pour HP-UX 10.20 : télécharger PHSS_23779.
  • Pour Solaris 2.x : télécharger PSOV_02905.
  • Pour Windows NT4 ou 2000 : télécharger le correctif NNM_00698.

Sur le site de HP :

http://ovweb.external.hp.com/cpe/patches/

Vulnérabilité indépendante de la plate-forme.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eVuln\u00e9rabilit\u00e9 ind\u00e9pendante de la plate-forme.\u003c/P\u003e",
  "content": "## Description\n\novactiond est un \u00e9l\u00e9ment de HP Openview et Tivoli Netview\n\nUne vuln\u00e9rabilit\u00e9 de ces logiciels permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027acc\u00e9der \u00e0 distance aux privil\u00e8ges de ovactiond au moyen\nd\u0027une commande SNMP particuli\u00e8re.\n\nPour HP Openview la configuration par d\u00e9faut permet l\u0027exploitation de\ncette vuln\u00e9rabilit\u00e9. En ce qui concerne Tivoli Netview, une modification\nde la configuration peut rendre le syst\u00e8me vuln\u00e9rable.\n\nSous Unix, il s\u0027agit le plus souvent des privil\u00e8ges de bin. Sous Windows\nNT, LocalSystem.\n\n## Solution\n\nAppliquer le correctif selon le syst\u00e8me sur lequel est install\u00e9\novactiond.\n\n-   Pour HP-UX 11.00 : t\u00e9l\u00e9charger PHSS_23780.\n-   Pour HP-UX 10.20 : t\u00e9l\u00e9charger PHSS_23779.\n-   Pour Solaris 2.x : t\u00e9l\u00e9charger PSOV_02905.\n-   Pour Windows NT4 ou 2000 : t\u00e9l\u00e9charger le correctif NNM_00698.\n\nSur le site de HP :\n\n    http://ovweb.external.hp.com/cpe/patches/\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 HP :",
      "url": "http://www.itresourcecenter.hp.com/"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 du CIAC :",
      "url": "http://www.ciac.org/ciac/bulletins/l-102.shtml"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 du CERT/CC :",
      "url": "http://www.cert.org/advisories/CA-2001-24.html"
    }
  ],
  "reference": "CERTA-2001-AVI-087",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-08-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire avec des privil\u00e8ges \u00e9lev\u00e9s"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges du \u003cspan class=\"textit\"\u003edaemon\u003c/span\u003e ovactiond.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de HP Openview NNM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis du CERT/CC CA-2001-24",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HP",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis du CIAC L-102",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…