Vulnerabilidad en FastBackServer.exe en IBM Tivoli Storage Manager (TSM) Fastback (CVE-2010-3758)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
05/10/2010
Última modificación:
11/04/2025
Descripción
Múltiples desbordamientos de búfer basados en pila en FastBackServer.exe en el servidor de IBM Tivoli Storage Manager (TSM) Fastback v5.5.0.0 a v5.5.6.0 y 6.1.0.0 a v6.1.0.1 permiten a atacantes remotos ejecutar código arbitrario a través de vectores que afectan a (1) la función AGI_SendToLog (también conocida como _SendToLog), los campos (2) group , (3) workgroup, y (4) domain name , a la función USER_S_AddADGroup, (5) la variable user_path a la función FXCLI_checkIndexDBLocation, o (6)a la función _AGI_S_ActivateLTScriptReply (también conocido como ActivateLTScriptReply). NOTA: esto puede superponerse CVE-2010-3059.
Impacto
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ibm:tivoli_storage_manager_fastback:5.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:tivoli_storage_manager_fastback:5.5.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:tivoli_storage_manager_fastback:5.5.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:tivoli_storage_manager_fastback:5.5.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:tivoli_storage_manager_fastback:5.5.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:tivoli_storage_manager_fastback:5.5.4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:tivoli_storage_manager_fastback:5.5.5.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:tivoli_storage_manager_fastback:5.5.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:tivoli_storage_manager_fastback:6.1.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:ibm:tivoli_storage_manager_fastback:6.1.0.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www-01.ibm.com/support/docview.wss?uid=swg1IC69883
- http://www.ibm.com/support/docview.wss?uid=swg21443820
- http://www.securityfocus.com/archive/1/514059/100/0/threaded
- http://www.securityfocus.com/archive/1/514067/100/0/threaded
- http://www.securityfocus.com/archive/1/514072/100/0/threaded
- http://www.securityfocus.com/archive/1/514078/100/0/threaded
- http://zerodayinitiative.com/advisories/ZDI-10-180/
- http://zerodayinitiative.com/advisories/ZDI-10-181/
- http://zerodayinitiative.com/advisories/ZDI-10-183/
- http://zerodayinitiative.com/advisories/ZDI-10-184/
- http://www-01.ibm.com/support/docview.wss?uid=swg1IC69883
- http://www.ibm.com/support/docview.wss?uid=swg21443820
- http://www.securityfocus.com/archive/1/514059/100/0/threaded
- http://www.securityfocus.com/archive/1/514067/100/0/threaded
- http://www.securityfocus.com/archive/1/514072/100/0/threaded
- http://www.securityfocus.com/archive/1/514078/100/0/threaded
- http://zerodayinitiative.com/advisories/ZDI-10-180/
- http://zerodayinitiative.com/advisories/ZDI-10-181/
- http://zerodayinitiative.com/advisories/ZDI-10-183/
- http://zerodayinitiative.com/advisories/ZDI-10-184/



