Schwachstelle: CVE-2021-3473

Bei einem internen Produktsicherheitsaudit von Lenovo XClarity Controller (XCC) wurde festgestellt, dass das XCC-Konfigurations-Backup/Restore-Passwort in einen internen XCC-Protokollpuffer geschrieben werden kann, wenn Lenovo XClarity Administrator (LXCA) zur Durchführung des Backups/Restores verwendet wird. Das Backup-/Restore-Passwort existiert in diesem internen Log-Puffer typischerweise weniger als 10 Minuten, bevor es überschrieben wird. Das Erzeugen eines FFDC-Service-Logs beinhaltet den Inhalt des Log-Puffers, einschließlich des Backup/Restore-Passworts, falls vorhanden. Das FFDC-Serviceprotokoll wird nur auf Anforderung eines privilegierten XCC-Benutzers erzeugt und ist nur für den privilegierten XCC-Benutzer zugänglich, der die Datei angefordert hat. Das Sicherungs-/Wiederherstellungskennwort wird nicht erfasst, wenn die Sicherung/Wiederherstellung direkt von XCC initiiert wird.rnCVE-2021-3474


https://support.lenovo.com/us/en/product_security/LEN-52117
https://support.lenovo.com/us/en/product_security/LEN-52117
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3473


Es ist möglich, einen Kommentar als registrierter Benutzer der Seite zu hinterlassen, über soziale Netzwerke, ein Wordpress-Konto oder als anonymer Benutzer zuzugreifen. Wenn Sie einen Kommentar als anonymer Benutzer hinterlassen möchten, werden Sie nur dann per E-Mail über eine mögliche Antwort benachrichtigt, wenn Sie Ihre E-Mail-Adresse angeben (optional). Die Angabe von Daten in den Kommentarfeldern ist völlig optional. Jeder, der sich entscheidet, Daten einzugeben, akzeptiert die Behandlung dieser für die Zwecke, die dem Service oder der Beantwortung des Kommentars und der Kommunikation unbedingt erforderlich sind.


Kommentar verfassen