Risques

  • Déni de service
  • Exécution de code arbitraire à distance avec les privilèges de l'administrateur

Systèmes affectés

  • COMPAQ True 64 DIGITAL UNIX v4.0f, v4.0g, v5.0a, v5.1, v5.1a;
  • HP HP-UX 10.10, 10.20, 10.24, 11.00, 11.04, 11.11;
  • IBM AIX 4.3, 4.3.1, 4.3.2, 4.3.3, 5.1;
  • SGI IRIX 5.2, 5.3, 6.0, 6.1, 6.2, 6.3, 6.4;
  • SUN SOLARIS 8.0 et antérieures.

Résumé

Une vulnérabilité dans le service rpc.ttdbserver (ToolTalk) permet à un utilisateur mal intentionné de provoquer un déni de service et dans certains cas d'exécuter du code arbitraire à distance avec élévation de privilèges.

Description

ToolTalk est livré avec CDE (Common Desktop Environment) sur la plupart des Unix. Ce service, démarré par défaut, permet à des applications de communiquer à travers le réseau en échangeant des messages.

Une vulnérabilité de type chaîne de format permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges de l'utilisateur ayant démarré le service (root).

Une autre exploitation de cette vulnérabilité peut entrainer un déni de service par arrêt du serveur rpc.ttdbserver.

Contournement provisoire

Stopper le service rpc.ttdbserver si aucune application ne l'utilise (dans certains cas, celà peut affecter le démarrage du bureau graphique CDE).

Solution

Consultez l'éditeur pour l'obtention de correctifs correspondants à votre système.

Documentation