{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"COMPAQ True 64 DIGITAL UNIX v4.0f, v4.0g, v5.0a, v5.1, v5.1a;","product":{"name":"N/A","vendor":{"name":"IBM","scada":false}}},{"description":"SGI IRIX 5.2, 5.3, 6.0, 6.1, 6.2, 6.3, 6.4;","product":{"name":"N/A","vendor":{"name":"IBM","scada":false}}},{"description":"SUN SOLARIS 8.0 et ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"IBM","scada":false}}},{"description":"IBM AIX 4.3, 4.3.1, 4.3.2, 4.3.3, 5.1;","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}},{"description":"HP HP-UX 10.10, 10.20, 10.24, 11.00, 11.04, 11.11;","product":{"name":"N/A","vendor":{"name":"IBM","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nToolTalk est livr\u00e9 avec CDE (Common Desktop Environment) sur la plupart\ndes Unix. Ce service, d\u00e9marr\u00e9 par d\u00e9faut, permet \u00e0 des applications de\ncommuniquer \u00e0 travers le r\u00e9seau en \u00e9changeant des messages.\n\nUne vuln\u00e9rabilit\u00e9 de type cha\u00eene de format permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges\nde l'utilisateur ayant d\u00e9marr\u00e9 le service (root).\n\nUne autre exploitation de cette vuln\u00e9rabilit\u00e9 peut entrainer un d\u00e9ni de\nservice par arr\u00eat du serveur rpc.ttdbserver.\n\n## Contournement provisoire\n\nStopper le service rpc.ttdbserver si aucune application ne l'utilise\n(dans certains cas, cel\u00e0 peut affecter le d\u00e9marrage du bureau graphique\nCDE).\n\n## Solution\n\nConsultez l'\u00e9diteur pour l'obtention de correctifs correspondants \u00e0\nvotre syst\u00e8me.\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 ISS \"Multi-vendor format string    vulnerability in ToolTalk\" :","url":"http://xforce.iss.net/alerts/advise98.php"},{"title":"Note #VU595507 du CERT/CC \"CDE ToolTalk RPC Server contains    format string vulnerability\" :","url":"http://www.kb.cert.org/vuls/id/595507"},{"title":"Avis de s\u00e9curit\u00e9 #212 de SUN :","url":"http://sunsolve.Sun.COM/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/212&type=0&nav=sec.sba"},{"title":"Avis de s\u00e9curit\u00e9 d'IBM \"Format string vulnerability in CDE    ToolTalk\" :","url":"http://www-1.ibm.com/services/continuity/recover1.nsf/MSS/MSS-OAR-E01-2001.425.1"}],"reference":"CERTA-2001-AVI-107","revisions":[{"description":"version initiale.","revision_date":"2001-10-04T00:00:00.000000"},{"description":"&nbsp; <UL> <LI>mise-\u00e0-jour de la section documentation;</LI> <LI>supression des correctifs temporaires HP et IBM;</LI> <LI>modification des versions vuln\u00e9rables de HP-UX.</LI> </UL>","revision_date":"2001-12-07T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance avec les privil\u00e8ges de l'administrateur"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le service rpc.ttdbserver (ToolTalk) permet \u00e0 un\nutilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service et dans\ncertains cas d'ex\u00e9cuter du code arbitraire \u00e0 distance avec \u00e9l\u00e9vation de\nprivil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 dans le service RPC ToolTalk","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 ISS \"Multi-vendor format string vulnerability in ToolTalk\"","url":null}]}
