CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

In HP OpenView Network Node Manage 7.x wurde eine problematische Schwachstelle ausgemacht. Dabei betrifft es einen unbekannter Codeteil. Die Manipulation führt zu Pufferüberlauf. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2009-0920 gehandelt. Desweiteren ist ein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Hewlett Packard ist eine der ältestes und grösstern amerikanischen Technologiefirmen. Heute stellen sie eine grosse Reihe an Produkten her, unter anderem Drucker, Server, Desktops, Notebooks, Speicher sowie Softwarelösungen. Das HP OpenView NNM ist ein Programm, welches entwickelt wurde um grössere Netzwerke zu verwalten und überwachen. Dabei werden System Informationen per SNMP an eine Zentrale stelle gesendet und dort ausgewertet. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (49364), Exploit-DB (17537), Tenable (43361), SecurityFocus (BID 34294†) und OSVDB (53242†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Von weiterem Interesse können die folgenden Einträge sein: VDB-46362, VDB-46361, VDB-46360 und VDB-47276. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 21.12.2009 ein Plugin mit der ID 43361 (HP-UX PHSS_39640 : HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (HPSBMA02416 SSRT090008 rev.5)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family HP-UX Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 42016 (HP OpenView Network Node Manager Multiple Remote Execution of Arbitrary Code) zur Prüfung der Schwachstelle an.

In der bekannt gewordenen Schwachstellen kann über HTTP Code manipuliert und so einen Buffer Overflow ausgelöst werden. Die Schwachstelle kann nur aus dem lokalen Netz ausgeführt werden, wenn sie allerdings geknackt ist kann eine gefährliche Übersicht über das Netz gewonnen werden. Wir empfehlen den veröffentlichten Patch so schnell wie möglich zu installieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: metasploit
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 43361
Nessus Name: HP-UX PHSS_39640 : HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code (HPSBMA02416 SSRT090008 rev.5)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 64169
OpenVAS Name: Ubuntu USN-743-1 (gs-gpl)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/openview_nnm_ovoslocale
Saint Name: HP OpenView Network Node Manager OvOSLocale cookie buffer overflow

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: hp_nnm_toolbar_02.rb
MetaSploit Name: HP OpenView Network Node Manager Toolbar.exe CGI Cookie Handling Buffer Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: support.openview.hp.com

Snort ID: 15434
Snort Message: WEB-MISC HP OpenView Network Node Manager OvOSLocale parameter buffer overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

16.03.2009 🔍
23.03.2009 +7 Tage 🔍
23.03.2009 +0 Tage 🔍
23.03.2009 +0 Tage 🔍
24.03.2009 +1 Tage 🔍
24.03.2009 +0 Tage 🔍
24.03.2009 +0 Tage 🔍
25.03.2009 +0 Tage 🔍
01.06.2009 +68 Tage 🔍
21.12.2009 +203 Tage 🔍
11.05.2011 +506 Tage 🔍
16.07.2011 +66 Tage 🔍
16.07.2011 +0 Tage 🔍
08.11.2025 +5229 Tage 🔍

Quelleninfo

Hersteller: hp.com

Advisory: h20000.www2.hp.com
Person: Core Security
Firma: 0-day
Status: Bestätigt

CVE: CVE-2009-0920 (🔍)
GCVE (CVE): GCVE-0-2009-0920
GCVE (VulDB): GCVE-100-3944
X-Force: 49364 - HP OpenView Network Node Manager OvOSLocale buffer overflow, High Risk
SecurityFocus: 34294 - HP OpenView Network Node Manager 'OvOSLocale' Cookie Parameter Heap Buffer Overflow Vulnerability
Secunia: 34444 - HP OpenView Network Node Manager Buffer Overflow Vulnerabilities, Moderately Critical
OSVDB: 53242 - HP OpenView Network Node Manager (OV NNM) OvCgi/Toolbar.exe Multiple Cookie Handling Overflow
SecurityTracker: 1021883 - HP OpenView Network Node Manager Buffer Overflows Let Remote Users Execute Arbitrary Code
Vulnerability Center: 31421 - HP OpenView NNM Remote Arbitrary Code Execution Vulnerability via a Long OvOSLocale Coolie, High
Vupen: ADV-2009-0819

Heise: 135121
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 25.03.2009 09:51
Aktualisierung: 08.11.2025 11:35
Anpassungen: 25.03.2009 09:51 (117), 22.03.2017 09:49 (7), 17.03.2021 08:25 (3), 08.11.2025 11:35 (14)
Komplett: 🔍
Cache ID: 216:97B:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!