Múltiples vulnerabilidades en HP System Management Homepage
Se han confirmado hasta siete vulnerabilidades en HP system Managament
Homepage (SMH) en Windows y Linux. Un atacante remoto podría construir
ataques de cross-site scripting, cross-site request forgery, obtención
de información sensible, denegación de servicio y clickjacking.
HP System Management Homepage es una interfaz basada en web destinada a
simplicar la administración de servidores ProLiant e Integrity con
Winsdows o Linux, o servidores HP 9000 y HP Integrity con HP-UX 11i.
Mediante la inclusión de datos de HP Insight Management Agents y otras
herramientas de gestión, HP System Management Homepage proporciona una
interfaz que permite la revisión de datos de configuración de hardware y
de estado, rendimiento, sistema e información de control de versiones de
software.
HP ha confirmado siete vulnerabilidades en las versiones anteriores a la
7.4. Un problema de modificación no autorizada (CVE-2013-4545), dos de
divulgación de información sensible (CVE-2013-6420 y CVE-2013-6422), una
denegación de servicio (CVE-2013-6712), Cross-site Scripting (XSS)
(CVE-2014-2640), de Cross-site Request Forgery (CSRF) (CVE-2014-2641) y
por último una de Clickjacking (CVE-2014-2642).
HP ha publicado la versión 7.4 que corrige los problemas anunciados,
disponible desde:
http://h18013.www1.hp.com/products/servers/management/agents/
Ver mas informacion al respecto en Fuente:
http://unaaldia.hispasec.com/2014/10/multiples-vulnerabilidades-en-hp-system.html
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.