<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 醫(yī)療電子 > 業(yè)界動態(tài) > 惠普自曝網(wǎng)管產品漏洞 用戶可能受遠程攻擊

          惠普自曝網(wǎng)管產品漏洞 用戶可能受遠程攻擊

          ——
          作者: 時間:2005-08-31 來源: 收藏
              公司警告稱,其一款重要的網(wǎng)絡管理產品中存在一處嚴重的缺陷,用戶可能會受到遠程攻擊。 

            缺陷出在“網(wǎng)絡節(jié)點管理器”中━━這是一款利用“簡單網(wǎng)絡管理協(xié)議”(SNMP)能夠自動發(fā)現(xiàn)、控制、監(jiān)管網(wǎng)絡設備的OpenView產品。盡管還沒有發(fā)布補丁軟件,但公司已經發(fā)布了臨時性的解決方案。 

            據(jù)公司稱,在作為命令行參數(shù)使用前,名為connectedNodes.ovpl的腳本文件沒有正確地檢查“node”參數(shù)中的輸入值。這意味著,通過一個經過特別設計的輸入值,遠程黑客能夠在運行“網(wǎng)絡節(jié)點管理器”的系統(tǒng)上執(zhí)行惡意的命令。惠普公司在其公告中表示,這一缺陷可以被遠程的非授權用戶用來獲得高級別訪問權限。 

            法國安全緊急事故響應小組(FrSIRT)表示,這一問題也存在于其它腳本文件中━━cdpView.ovpl、freeIPaddrs.ovpl、ecscmg.ovpl。該缺陷影響在HP-UX、Solaris、Windows NT、Windows 2000、Windows XP、Linux上運行的6.2、6.4、7.01、7.50版本的“網(wǎng)絡節(jié)點管理器”。據(jù)FrSIRT稱,這一缺陷的危險等級是“高度危險”。 

            惠普公司表示,盡管目前還沒有開發(fā)出補丁軟件,但用戶可以通過將受影響的腳本文件移動到其它目錄中規(guī)避可能的危險。 

            1月份,惠普公司曾警告稱,盡管業(yè)界在不斷努力,但企業(yè)IT架構還遠說不上安全。惠普公司服務部門的技術總監(jiān)托尼在當時說,過去的基礎設施對于目前的開放世界一點兒都不設防。我們需要硬件、操作系統(tǒng)、應用軟件都保持安全,聯(lián)合起來向我們提供真正的可信賴計算。


          關鍵詞: 惠普

          評論


          相關推薦

          技術專區(qū)

          關閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();