Descubiertas vulnerabilidades en IBM Tivoli Directory Server
Se ha anunciado una vulnerabilidad en IBM Tivoli Directory Server 6.1, que podría permitir a un atacante conseguir acceso a la información de la base de datos. Otro fallo en la versión 6.0 permitiría a un atacante provocar una denegación de servicio.
Tivoli Directory Server es un software de gestión de identidad de IBM,basado en tecnología LDAP (Lightweight Directory Access Protocol) que proporciona servicios de autenticación centralizado. Soporta plataformas IBM AIX, i5, Solaris, Windows, HP-UX…
El primer problema reside en que durante el proceso de instalación se almacena en texto claro, en el archivo “ldapinst.log”, la password de administración de DB2. Gracias a esto un usuario podría conseguir acceso administrativo a la base de datos.
Se recomienda aplicar la actualización acumulativa 6.1.0.4-TIV-ITDS-IF0006 (6.1.0.36 / 4.0022) o el APAR IO12776.
Un segundo problema afecta a los métodos vPrintMessage y vPrintMessageFile de Tivoli Directory Server, debiso a que no manejan adecuadamente las peticiones de autenticación DIGEST-MD5 si se usan directamente. Si un atacante envía múltiples peticiones especialmente manipuladas (incompletas), puede llegar a hacer que el servicio deje de responder.
El fallo se da en la versión 6.0.0.8 y para solucionarlo, se debe aplicar la solución provisional 6.0.0.8-TIV-ITDS-IF0006 o APAR IO12399. En ellas el método PrintMessage es usado en vez de los dos anteriores mencionados.
Fuente
saludos
ms, 1-8-2010
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.