跳至主內容

HP OpenView Network Node Manager 執行程式碼漏洞

最後更新 2011年01月28日 發佈日期: 2011年01月13日 2962 觀看次數

風險: 中度風險

在 HP OpenView Network Node Manager (OV NNM) 發現多個漏洞,遠端攻擊者可利用漏洞控制受影響的系統。

1. 當編譯無效的範本名稱時,"nnmrptconfig.exe" CGI 程式產生格式字串錯誤,未經認證的遠端攻擊者可利用漏洞執行任意程式碼。

2. 當經 POST 請求處理過長的 "schd_select1" 參數時,"nnmrptconfig.exe" CGI 程式產生緩衝區滿溢錯誤,未經認證的遠端攻擊者可利用漏洞執行任意程式碼。

3. 當經 POST 請求處理過長的 "text1" 參數時,"nnmrptconfig.exe" CGI 程式產生緩衝區滿溢錯誤,未經認證的遠端攻擊者可利用漏洞執行任意程式碼。

4. 當經 POST 請求處理過長的 "schdParams" 或 "nameParams" 參數時,"nnmrptconfig.exe" CGI 程式產生緩衝區滿溢錯誤,未經認證的遠端攻擊者可利用漏洞執行任意程式碼。

5. 當經 POST 請求處理過長的 "nameParams" 參數時,"nnmrptconfig.exe" CGI 程式產生緩衝區滿溢錯誤,未經認證的遠端攻擊者可利用漏洞執行任意程式碼。

6. 當經 POST 請求處理過長的 "data_select1" 參數時,"nnmrptconfig.exe" CGI 程式產生緩衝區滿溢錯誤,未經認證的遠端攻擊者可利用漏洞執行任意程式碼。

7. 當處理經 GET 請求傳送的 "COOKIE" 變數時,"ovutil.dll" 程式庫產生堆疊滿溢錯誤,未經認證的遠端攻擊者可利用漏洞執行任意程式碼。

8. 當處理 "Source Node" 或 "Destination Node" 的 POST 變數時,"ovas.exe" 元件產生堆疊滿溢錯誤,未經認證的遠端攻擊者可利用漏洞執行任意程式碼。

9. 當處理傳送至 "jovgraph.exe" CGI 的過大參數時,"ovutil.dll" 模組(由 "ovwebsnmpsrv.exe" 程序載入)產生堆疊滿溢錯誤,未經認證的遠端攻擊者可利用漏洞執行任意程式碼。

10. 當處理異常 "displayWidth" 選項時,"jovgraph.exe" 模組產生堆疊滿溢錯誤,未經認證的遠端攻擊者可利用漏洞執行任意程式碼。

11. 由於未經指定的 CGI 指令碼產生輸入驗證錯誤,遠端攻擊者可利用漏洞插入任意指令。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • HP OpenView Network Node Manager (OV NNM) 版本 7.51
  • HP OpenView Network Node Manager (OV NNM) 版本 7.53

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • HP OV NNM v7.53 (HP-UX / IA) - 安裝 PHSS_41607
  • HP OV NNM v7.53 (HP-UX / PA) - 安裝 PHSS_41606
  • HP OV NNM v7.53 (Linux RedHatAS2.1) - 安裝 LXOV_00113
  • HP OV NNM v7.53 (Linux RedHat4AS-x86_64) - 安裝 LXOV_00114
  • HP OV NNM v7.53 (Solaris) - 安裝 PSOV_03531
  • HP OV NNM v7.53 (視窗) - 安裝 NNM_01208
  • HP OV NNM v7.51 - 升級至 NNM v7.53 及安裝修補程式
  • http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02670501


漏洞識別碼


資料來源


相關連結