IBM Spectrum Protect Server 8.1.14.000
Der IBM Spectrum Protect 8.1.14.000 Server könnte es einem Angreifer ermöglichen, Sicherheitsbeschränkungen zu umgehen, die durch unsachgemäße Durchsetzung von Zugriffskontrollen verursacht werden.
Durch Anmeldung könnte ein Angreifer diese Schwachstelle ausnutzen, um die Sicherheit zu umgehen und unbefugten Administrator- oder Knotenzugriff auf den anfälligen Server zu erhalten.
Angriffsziel: Privilegien erlangen
Bestehende Angriffsszenarien: Nicht bekannt
Betroffen: Spectrum Protect Server bis 8.1.1.14.000 (AIX, Linux, Windows)
Fixing Level: 8.1.14.100
Brute-Force-Angriff
Ein IBM Spectrum Protect-Speicher-Agent könnte einem entfernten Angreifer die Durchführung eines Brute-Force-Angriffs ermöglichen, indem er eine unbegrenzte Anzahl von Anmeldeversuchen bei dem Speicher-Agenten zulässt, ohne die administrative ID zu sperren. Ein entfernter Angreifer könnte diese Schwachstelle mithilfe von Brute-Force-Techniken ausnutzen, um unbefugten administrativen Zugriff auf den IBM Spectrum Protect-Speicheragenten und den IBM Spectrum Protect-Server, mit dem er kommuniziert, zu erhalten.
Angriffsziel: Auslesen von Informationen
Bestehende Angriffsszenarien: Nicht bekannt
Betroffen: Spectrum Protect Server bis 8.1.1.14.XXX (AIX, Linux, Windows)
Fixing Level: 8.1.15
IBM Spectrum Protect Operations Center
In einigen Fällen führt ein erfolgloser Versuch, sich bei IBM Spectrum Protect Operations Center anzumelden, nicht dazu, dass die Anzahl der ungültigen Anmeldungen des Administrators auf dem IBM Spectrum Protect Server erhöht wird. Ein Angreifer könnte diese Schwachstelle mit Brute-Force-Techniken ausnutzen, um unbefugten administrativen Zugriff auf den IBM Spectrum Protect Server zu erhalten.
Angriffsziel: Auslesen von Informationen
Bestehende Angriffsszenarien: Nicht bekannt
Betroffen: Spectrum Protect Server bis 8.1.1.14.000 (AIX, Linux, Windows)
Fixing Level: 8.1.14.100
Benutzerkonto
Während ein Benutzerkonto für den IBM Spectrum Protect-Server eingerichtet wird, kann es für die Verwendung von SESSIONSECURITY=TRANSITIONAL konfiguriert sein. In diesem Modus kann es für einen Offline-Wörterbuchangriff anfällig sein.
Angriffsziel: Auslesen von Informationen
Bestehende Angriffszenarien: Nicht bekannt
Betroffen: Spectrum Protect Server bis 8.1.1.14.XXX (AIX, Linux, Windows)
Fixing Level: 8.1.15
Spectrum Protect Server, Backup/Archive-Client, Spacemanagement und Spectrum Protect for Virtual Environments
Eine nicht spezifizierte Schwachstelle in Java SE, die mit der JSSE-Komponente zusammenhängt, könnte es einem nicht authentifizierten Angreifer ermöglichen, vertrauliche Informationen zu erlangen, was zu einer hohen Vertraulichkeitsbeeinträchtigung führen könnte, indem er unbekannte Angriffsvektoren verwendet.
Angriffsziel: Auslesen von Informationen
Bestehende Angriffsszenarien: Nicht bekannt
Betroffen:
Spectrum Protect Client bis 8.1.1.14.0 (AIX (nur Web User Interface)
Linux (nur Web User Interface), Windows, Macintosh)
Spectrum Protect for Spacemanagement bis 8.1.14.0 (AIX, Linux)
Spectrum Protect for Virtual Environments 8.1.14.0 (Linux, Windows)
Spectrum Protect Server 8.1.14.XXX (AIX, Linux, Windows)
Fixing Level: 8.1.15
Eine nicht spezifizierte Schwachstelle in Java SE im Zusammenhang mit der JSSE-Komponente könnte es einem nicht authentifizierten Angreifer ermöglichen, vertrauliche Informationen zu erlangen, was eine geringe Auswirkung auf die Vertraulichkeit hat, indem unbekannte Angriffsvektoren verwendet werden.
Angriffsziel: Auslesen von Informationen
Bestehende Angriffsszenarien: Nicht bekannt
Betroffen:
Spectrum Protect Client bis 8.1.1.14.0 (AIX (nur Web User Interface)
Linux (nur Web User Interface), Windows, Macintosh)
Spectrum Protect for Spacemanagement bis 8.1.14.0 (AIX, Linux)
Spectrum Protect for Virtual Environments 8.1.14.0 (Linux, Windows)
Spectrum Protect Server 8.1.14.XXX (AIX, Linux, Windows)
Fixing Level: 8.1.15
Backup/Archive Client
OpenSSL ist anfällig für eine Dienstverweigerung, verursacht durch einen Fehler in der BN_mod_sqrt() Funktion beim Parsen von Zertifikaten. Durch die Verwendung eines speziell gestalteten Zertifikats mit ungültigen expliziten Kurvenparametern kann ein entfernter Angreifer diese Schwachstelle ausnutzen, um eine Endlosschleife zu verursachen, was zu einem Denial-of-Service-Zustand führt.
Angriffsziel: Denial of Service
Bestehende Angriffsszenarien: Proof of Concept
Betroffen: Spectrum Protect Backup-Archive Client bis 8.1.1.14.0 (Linux, Windows)
Fixing Level: 8.1.15
Benutzeranmeldedaten
IBM Spectrum Protect Client speichert Benutzeranmeldedaten im Klartext, der von einem lokalen Benutzer gelesen werden kann.
Angriffsziel: Auslesen von Informationen
Bestehende Angriffsszenarien: Nicht bekannt
Betroffen: Spectrum Protect Backup-Archive Client bis 8.1.1.14.0 (AIX, HP-UX, Linux, Macintosh, Solaris, Windows)
Fixing Level: 8.1.15
Dienstverweigerung für IBM Spectrum Protect-Clientoperationen
Die IBM Spectrum Protect-Prozesse dsmcad, dsmc und dsmcsvc behandeln bestimmte Leseoperationen auf TCP/IP-Sockets falsch. Dies kann zu einer Dienstverweigerung für IBM Spectrum Protect-Clientoperationen führen.
Angriffsziel: Denial of Service
Bestehende Angriffsszenarien: Nicht bekannt
Betroffen: Spectrum Protect Backup-Archive Client bis 8.1.1.14.0 (AIX, HP-UX, Linux, Macintosh, Solaris, Windows)
Fixing Level: 8.1.15
Sollten Sie bei Installationen oder Updates Unterstützung benötigen, stehen wir Ihnen gerne zur Verfügung.
Ihr Empalis-Team