CERTA-2001-AVI-139
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilté dans le démon CDE Subprocess Control Service permet
à un utilisateur mal intentionné d'exécuter du code arbitraire sur la
machine avec les droits de l'utilisateur root.
L'exploitation de cette vulnérabilité peut se faire en local ou à distance.
Description
CDE (Common Desktop Environment) est une interface graphique des
systèmes UNIX et Linux. Le démon CDE Subprocess Control Service
(dtspcd) est un démon réseau qui accepte des requêtes de clients pour
exécuter ou lancer des applications à distance. Le démon dtspcd tourne
par défaut sur le port 6112/tcp avec les droits de l'utilisateur root.
Une vulnérabilité de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur la machine avec les droits de l'utilisateur root.
Contournement provisoire
Pour éviter une attaque venant de l'extérieur, limitez l'accès au demon
dtspcd au niveau des gardes-barrières (port 6112/tcp par défaut).
Solution
Consultez votre éditeur pour obtenir une mise à jour suivant votre distribution.
Systèmes sur lesquels est lancé le service CDE Subprocess Control Service.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eSyst\u00e8mes sur lesquels est lanc\u00e9 le service \u003cCODE\u003eCDE Subprocess Control Service\u003c/CODE\u003e.\u003c/P\u003e",
"content": "## Description\n\nCDE (Common Desktop Environment) est une interface graphique des\nsyst\u00e8mes UNIX et Linux. Le d\u00e9mon `CDE Subprocess Control Service`\n(`dtspcd`) est un d\u00e9mon r\u00e9seau qui accepte des requ\u00eates de clients pour\nex\u00e9cuter ou lancer des applications \u00e0 distance. Le d\u00e9mon dtspcd tourne\npar d\u00e9faut sur le port 6112/tcp avec les droits de l\u0027utilisateur root.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur la machine avec les\ndroits de l\u0027utilisateur root.\n\n## Contournement provisoire\n\nPour \u00e9viter une attaque venant de l\u0027ext\u00e9rieur, limitez l\u0027acc\u00e8s au demon\n`dtspcd` au niveau des gardes-barri\u00e8res (port 6112/tcp par d\u00e9faut).\n\n## Solution\n\nConsultez votre \u00e9diteur pour obtenir une mise \u00e0 jour suivant votre\ndistribution.\n",
"cves": [],
"links": [
{
"title": "L\u0027environnement CDE :",
"url": "http://www.opengroup.org/cde"
}
],
"reference": "CERTA-2001-AVI-139",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-11-13T00:00:00.000000"
},
{
"description": "premi\u00e8re r\u00e9vision : ajout de l\u0027avis SGI.",
"revision_date": "2002-03-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilt\u00e9 dans le d\u00e9mon `CDE Subprocess Control Service` permet\n\u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur la\nmachine avec les droits de l\u0027utilisateur \u003cspan\nclass=\"textit\"\u003eroot\u003c/span\u003e.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 peut se faire en local ou \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de CDE",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2001-31 du CERT-CC",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.