Risque

Elévation de privilèges.

Systèmes affectés

  • talkd sous Solaris 2.5.1 et 2.6 ;
  • talkd sous Redhat Linux antérieure à la version 6.0 ;
  • talkd sous OpensBSD antérieure à la version 2.8 ;
  • talkd Système IRIX versions 6.5.9 et antérieures (les versions antérieures, non maintenues, n'ont pas été testées).

Résumé

Une vulnérabilité de type « chaîne de format » présente dans le daemon talkd permet à un utilisateur distant d'obtenir les privilèges du super utilisateur du système (root).

Description

Le service talk permet de dialoguer en temps réel à travers le réseau. C'est une application de type client/serveur.

Une vulnérabilité présente sur le serveur talkd permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges du super utilisateur par l'envoi d'un message malicieusement construit. Cette vulnérabilité est présente lorsque un appel est effectuée d'un client vers le serveur.

Contournement provisoire

Désactiver le daemon talkd.

Solution

Appliquer le correctif correspondant à votre système d'exploitation (se référer à la section documentation).

Documentation

Alerte de Sécurité #1764 de Sun :

http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2f44646


Site de SecurityFocus :

http://online.securityfocus.com/bid/1764

Avis de sécurité de SGI :

http://www.sgi.com/support/security/