{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tous les serveurs de connexion <TT>telnet</TT>, dont les  sources sont issues de la version BSD (FreeBSD, OpenBSD, Windows  NT, SGI Irix, IBM Aix, Linux Debian, Mandrake, RedHat,  HP-UX...).</P>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le traitement des options du protocole telnet\n(fonction telrcv) permet \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter \u00e0\ndistance, et sans authentification pr\u00e9alable, du code arbitraire sur le\nserveur telnet au moyen d'un d\u00e9bordement de m\u00e9moire dans cette fonction.\n\nNota : Le daemon telnetd est install\u00e9 et lanc\u00e9 par d\u00e9faut sur les\nsyst\u00e8mes FreeBSD entre autres.\n\nNota : Sur certaines distributions de Linux (Mandrake, RedHat, Debian\n...), le service telnet est install\u00e9 avec le paquetage netkit.\n\n## Contournement provisoire\n\n-   Si le service telnet n'est pas utilis\u00e9 sur une machine, ou s'il est\n    temporairement impossible d'installer le correctif il faut arr\u00eater\n    telnetd et l'emp\u00eacher de red\u00e9marrer.\n\n    Il est g\u00e9n\u00e9ralement lanc\u00e9 par le biais d'inetd ou xinetd.\n\n-   Dans la mesure du possible, le propri\u00e9taire d'un service tel que\n    telnet ne doit pas \u00eatre root.\n\n-   Restreindre l'acc\u00e8s au service telnet au niveau des gardes-barri\u00e8res\n    (le port standard pour le service telnet est 23/TCP).\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des diff\u00e9rents distributeurs pour\nappliquer les correctifs (Cf. paragraphe Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Debian concernant netkit-telnet :","url":"http://www.debian.org/security/2001/dsa-070"},{"title":"Bulletin de s\u00e9curit\u00e9 SGI :","url":"http://patches.sgi.com/support/free/security/advisories/20010801-01-P"},{"title":"Bulletin d'alerte #28063 de Sun :","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F28063"},{"title":"Bulletin de s\u00e9curit\u00e9 du CIAC :","url":"http://www.ciac.org/ciac/bulletins/m-006.shtml"}],"reference":"CERTA-2001-AVI-081","revisions":[{"description":"version initiale.","revision_date":"2001-07-25T00:00:00.000000"},{"description":"seconde version : ajout des correctifs concernant les principales distributions Unix dans la rubrique Solution et modification du titre de l'avis.","revision_date":"2001-08-24T00:00:00.000000"},{"description":"troisi\u00e8me version : Ajout d'informations concernant HP-UX.","revision_date":"2001-10-19T00:00:00.000000"},{"description":"quatri\u00e8me version : Ajout du bulletin d'alerte de Sun dans le paragraphe Documentation, reformulation du paragraphe Solution.","revision_date":"2002-06-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire avec les privil\u00e8ges du daemon telnetd (le plus souvent root) \u00e0 distance. des programmes exploitant cette vuln\u00e9rabilit\u00e9 ont \u00e9t\u00e9 diffus\u00e9s sur l'internet"}],"summary":"Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter \u00e0 distance, et sans\nauthentification pr\u00e9alable, du code arbitraire avec les privil\u00e8ges de\nl'utilisateur propri\u00e9taire du <span class=\"textit\">daemon</span>\ntelnetd.\n","title":"D\u00e9bordement de m\u00e9moire dans telnetd","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 de diff\u00e9rentes distributions Linux","url":null},{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 FreeBSD-SA-01:49","url":"ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:49.telnetd.asc"},{"published_at":null,"title":"Avis CA-2001-21 du CERT/CC","url":"http://www.cert.org/advisories/CA-2001-21.html"},{"published_at":null,"title":"Bulletin d'alerte Sun #28063","url":null},{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 SGI 20010801-01-P","url":null},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 M-006 du CIAC","url":null}]}
