CERTA-2001-AVI-107

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans le service rpc.ttdbserver (ToolTalk) permet à un utilisateur mal intentionné de provoquer un déni de service et dans certains cas d'exécuter du code arbitraire à distance avec élévation de privilèges.

Description

ToolTalk est livré avec CDE (Common Desktop Environment) sur la plupart des Unix. Ce service, démarré par défaut, permet à des applications de communiquer à travers le réseau en échangeant des messages.

Une vulnérabilité de type chaîne de format permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges de l'utilisateur ayant démarré le service (root).

Une autre exploitation de cette vulnérabilité peut entrainer un déni de service par arrêt du serveur rpc.ttdbserver.

Contournement provisoire

Stopper le service rpc.ttdbserver si aucune application ne l'utilise (dans certains cas, celà peut affecter le démarrage du bureau graphique CDE).

Solution

Consultez l'éditeur pour l'obtention de correctifs correspondants à votre système.

None
Impacted products
Vendor Product Description
IBM N/A COMPAQ True 64 DIGITAL UNIX v4.0f, v4.0g, v5.0a, v5.1, v5.1a;
IBM N/A SGI IRIX 5.2, 5.3, 6.0, 6.1, 6.2, 6.3, 6.4;
IBM N/A SUN SOLARIS 8.0 et antérieures.
IBM AIX IBM AIX 4.3, 4.3.1, 4.3.2, 4.3.3, 5.1;
IBM N/A HP HP-UX 10.10, 10.20, 10.24, 11.00, 11.04, 11.11;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "COMPAQ True 64 DIGITAL UNIX v4.0f, v4.0g, v5.0a, v5.1, v5.1a;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "SGI IRIX 5.2, 5.3, 6.0, 6.1, 6.2, 6.3, 6.4;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "SUN SOLARIS 8.0 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM AIX 4.3, 4.3.1, 4.3.2, 4.3.3, 5.1;",
      "product": {
        "name": "AIX",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "HP HP-UX 10.10, 10.20, 10.24, 11.00, 11.04, 11.11;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nToolTalk est livr\u00e9 avec CDE (Common Desktop Environment) sur la plupart\ndes Unix. Ce service, d\u00e9marr\u00e9 par d\u00e9faut, permet \u00e0 des applications de\ncommuniquer \u00e0 travers le r\u00e9seau en \u00e9changeant des messages.\n\nUne vuln\u00e9rabilit\u00e9 de type cha\u00eene de format permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges\nde l\u0027utilisateur ayant d\u00e9marr\u00e9 le service (root).\n\nUne autre exploitation de cette vuln\u00e9rabilit\u00e9 peut entrainer un d\u00e9ni de\nservice par arr\u00eat du serveur rpc.ttdbserver.\n\n## Contournement provisoire\n\nStopper le service rpc.ttdbserver si aucune application ne l\u0027utilise\n(dans certains cas, cel\u00e0 peut affecter le d\u00e9marrage du bureau graphique\nCDE).\n\n## Solution\n\nConsultez l\u0027\u00e9diteur pour l\u0027obtention de correctifs correspondants \u00e0\nvotre syst\u00e8me.\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 ISS \"Multi-vendor format string    vulnerability in ToolTalk\" :",
      "url": "http://xforce.iss.net/alerts/advise98.php"
    },
    {
      "title": "Note #VU595507 du CERT/CC \"CDE ToolTalk RPC Server contains    format string vulnerability\" :",
      "url": "http://www.kb.cert.org/vuls/id/595507"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 #212 de SUN :",
      "url": "http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll\u0026doc=secbull/212\u0026type=0\u0026nav=sec.sba"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 d\u0027IBM \"Format string vulnerability in CDE    ToolTalk\" :",
      "url": "http://www-1.ibm.com/services/continuity/recover1.nsf/MSS/MSS-OAR-E01-2001.425.1"
    }
  ],
  "reference": "CERTA-2001-AVI-107",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-10-04T00:00:00.000000"
    },
    {
      "description": "\u0026nbsp; \u003cUL\u003e \u003cLI\u003emise-\u00e0-jour de la section documentation;\u003c/LI\u003e \u003cLI\u003esupression des correctifs temporaires HP et IBM;\u003c/LI\u003e \u003cLI\u003emodification des versions vuln\u00e9rables de HP-UX.\u003c/LI\u003e \u003c/UL\u003e",
      "revision_date": "2001-12-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance avec les privil\u00e8ges de l\u0027administrateur"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le service rpc.ttdbserver (ToolTalk) permet \u00e0 un\nutilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service et dans\ncertains cas d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec \u00e9l\u00e9vation de\nprivil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le service RPC ToolTalk",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 ISS \"Multi-vendor format string vulnerability in ToolTalk\"",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…