{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tous les syst\u00e8mes utilisant <TT>CDE</TT> (<TT>Common Desktop  Environment</TT>).</P>","closed_at":"2002-01-24","content":"## Description\n\nLe d\u00e9mon dtspcd permet d'ex\u00e9cuter des applications \u00e0 distance. Ce d\u00e9mon\nest par d\u00e9faut en \u00e9coute sur le port 6112/tcp. Une vuln\u00e9rabilit\u00e9 de ce\nd\u00e9mon r\u00e9cemment d\u00e9couverte est actuellement exploit\u00e9e pour prendre le\ncontr\u00f4le de machines \u00e0 distance. Les sympt\u00f4mes d'une compromission par\ncette faille peuvent \u00eatre l'ajout de fichiers dans le r\u00e9pertoire\n/usr/lib/ (par exemple, le fichier /usr/lib/libchetnix.a), ainsi que\ndans le r\u00e9pertoire /tmp/ (par exemple, le fichier /tmp/.fakex), ou\nencore des connexions rcp sortantes intempestives.\n\n## Contournement provisoire\n\nFiltrer le port 6112/tcp au niveau du garde-barri\u00e8re. Si le service\ndtspc n'est pas n\u00e9cessaire, le d\u00e9sactiver dans le fichier\n/etc/inetd.conf. Sinon, param\u00e8trer tcp-wrappers pour n'autoriser que\ncertaines machines \u00e0 se connecter \u00e0 ce service.\n\n## Solution\n\nMettre en place les correctifs propos\u00e9s par votre \u00e9diteur.\n","cves":[],"links":[{"title":"Avis du CERT/CC :","url":"http://www.cert.org/advisories/CA-2002-01.html"}],"reference":"CERTA-2002-ALE-001","revisions":[{"description":"version initiale.","revision_date":"2002-01-24T00:00:00.000000"}],"risks":[{"description":"Compromission du syst\u00e8me"}],"summary":"Une vuln\u00e9rabilit\u00e9 du d\u00e9mon dtspcd sous CDE, d\u00e9crite dans l'avis\nCERTA-2001-AVI-139, est massivement exploit\u00e9e.\n","title":"Exploitation massive d'une faille de CDE","vendor_advisories":[{"published_at":null,"title":"Avis du CERT/CC CA-2002-01","url":null}]}
