CERTA-2002-AVI-147
Vulnerability from certfr_avis
Deux vulnérabilités de CDE Tooltalk (rpc.ttdbserverd) permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire sur le système à distance.
Description
CDE (Common Desktop Environment) est une interface graphique qui fonctionne sous les systèmes UNIX et Linux. CDE Tooltalk est un système de gestion des messages qui permet aux applications de communiquer entre elles sur des machines différentes.
Deux vulnérabilités de CDE Tooltalk permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.
La première de ces vulnérabilités concerne la procédure _TT_ISCLOSE(). Cette procédure ne contrôle pas les paramètres passés en argument, ce qui permet d'écrire en mémoire.
La seconde vulnérabilité concerne les opérations sur les fichiers. Il est possible d'écraser n'importe quel fichier du système en référençant des liens symboliques.
Contournement provisoire
Désactiver rpc.ttdbserverd si ce service n'est pas nécessaire.
Filtrer les ports 111/tcp, 111/udp et 32773/tcp au niveau du garde-barrière.
Solution
Appliquer les correctifs indiqués dans le bulletin de sécurité 46022 de Sun (voir Documentation).
Tous les systèmes utilisant CDE Tooltalk (rpc.ttdbserverd).
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTous les syst\u00e8mes utilisant \u003cTT\u003eCDE Tooltalk\u003c/TT\u003e (\u003cTT\u003erpc.ttdbserverd\u003c/TT\u003e).\u003c/P\u003e",
"content": "## Description\n\nCDE (Common Desktop Environment) est une interface graphique qui\nfonctionne sous les syst\u00e8mes UNIX et Linux. CDE Tooltalk est un syst\u00e8me\nde gestion des messages qui permet aux applications de communiquer entre\nelles sur des machines diff\u00e9rentes.\n\nDeux vuln\u00e9rabilit\u00e9s de CDE Tooltalk permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\nLa premi\u00e8re de ces vuln\u00e9rabilit\u00e9s concerne la proc\u00e9dure \\_TT_ISCLOSE().\nCette proc\u00e9dure ne contr\u00f4le pas les param\u00e8tres pass\u00e9s en argument, ce\nqui permet d\u0027\u00e9crire en m\u00e9moire.\n\nLa seconde vuln\u00e9rabilit\u00e9 concerne les op\u00e9rations sur les fichiers. Il\nest possible d\u0027\u00e9craser n\u0027importe quel fichier du syst\u00e8me en r\u00e9f\u00e9ren\u00e7ant\ndes liens symboliques.\n\n## Contournement provisoire\n\nD\u00e9sactiver rpc.ttdbserverd si ce service n\u0027est pas n\u00e9cessaire.\n\nFiltrer les ports 111/tcp, 111/udp et 32773/tcp au niveau du\ngarde-barri\u00e8re.\n\n## Solution\n\nAppliquer les correctifs indiqu\u00e9s dans le bulletin de s\u00e9curit\u00e9 46022 de\nSun (voir Documentation).\n",
"cves": [],
"initial_release_date": "2002-07-11T00:00:00",
"last_revision_date": "2002-09-18T00:00:00",
"links": [],
"reference": "CERTA-2002-AVI-147",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-07-11T00:00:00.000000"
},
{
"description": "ajout du lien vers les correctifs de Sun.",
"revision_date": "2002-09-18T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s de CDE Tooltalk (rpc.ttdbserverd) permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter\ndu code arbitraire sur le syst\u00e8me \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9s de CDE Tooltalk",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis du CERT/CC CA-2002-20",
"url": "http://www.cert.org/advisories/CA-2002-20.html"
},
{
"published_at": null,
"title": "Avis 46022 de Sun",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.