CERTA-2002-AVI-147

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités de CDE Tooltalk (rpc.ttdbserverd) permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire sur le système à distance.

Description

CDE (Common Desktop Environment) est une interface graphique qui fonctionne sous les systèmes UNIX et Linux. CDE Tooltalk est un système de gestion des messages qui permet aux applications de communiquer entre elles sur des machines différentes.

Deux vulnérabilités de CDE Tooltalk permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.

La première de ces vulnérabilités concerne la procédure _TT_ISCLOSE(). Cette procédure ne contrôle pas les paramètres passés en argument, ce qui permet d'écrire en mémoire.

La seconde vulnérabilité concerne les opérations sur les fichiers. Il est possible d'écraser n'importe quel fichier du système en référençant des liens symboliques.

Contournement provisoire

Désactiver rpc.ttdbserverd si ce service n'est pas nécessaire.

Filtrer les ports 111/tcp, 111/udp et 32773/tcp au niveau du garde-barrière.

Solution

Appliquer les correctifs indiqués dans le bulletin de sécurité 46022 de Sun (voir Documentation).

Tous les systèmes utilisant CDE Tooltalk (rpc.ttdbserverd).

Impacted products
Vendor Product Description
References
Avis du CERT/CC CA-2002-20 None vendor-advisory
Avis 46022 de Sun None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTous les syst\u00e8mes utilisant \u003cTT\u003eCDE Tooltalk\u003c/TT\u003e  (\u003cTT\u003erpc.ttdbserverd\u003c/TT\u003e).\u003c/P\u003e",
  "content": "## Description\n\nCDE (Common Desktop Environment) est une interface graphique qui\nfonctionne sous les syst\u00e8mes UNIX et Linux. CDE Tooltalk est un syst\u00e8me\nde gestion des messages qui permet aux applications de communiquer entre\nelles sur des machines diff\u00e9rentes.\n\nDeux vuln\u00e9rabilit\u00e9s de CDE Tooltalk permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\nLa premi\u00e8re de ces vuln\u00e9rabilit\u00e9s concerne la proc\u00e9dure \\_TT_ISCLOSE().\nCette proc\u00e9dure ne contr\u00f4le pas les param\u00e8tres pass\u00e9s en argument, ce\nqui permet d\u0027\u00e9crire en m\u00e9moire.\n\nLa seconde vuln\u00e9rabilit\u00e9 concerne les op\u00e9rations sur les fichiers. Il\nest possible d\u0027\u00e9craser n\u0027importe quel fichier du syst\u00e8me en r\u00e9f\u00e9ren\u00e7ant\ndes liens symboliques.\n\n## Contournement provisoire\n\nD\u00e9sactiver rpc.ttdbserverd si ce service n\u0027est pas n\u00e9cessaire.\n\nFiltrer les ports 111/tcp, 111/udp et 32773/tcp au niveau du\ngarde-barri\u00e8re.\n\n## Solution\n\nAppliquer les correctifs indiqu\u00e9s dans le bulletin de s\u00e9curit\u00e9 46022 de\nSun (voir Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-147",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-07-11T00:00:00.000000"
    },
    {
      "description": "ajout du lien vers les correctifs de Sun.",
      "revision_date": "2002-09-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s de CDE Tooltalk (rpc.ttdbserverd) permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter\ndu code arbitraire sur le syst\u00e8me \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s de CDE Tooltalk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis du CERT/CC CA-2002-20",
      "url": "http://www.cert.org/advisories/CA-2002-20.html"
    },
    {
      "published_at": null,
      "title": "Avis 46022 de Sun",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…