{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Sun Solaris 2.5.1, 2.6, 2.7 et 2.8.</P>","content":"## Description\n\nLe d\u00e9mon rpc.rwalld est un serveur en \u00e9coute sur le r\u00e9seau des requ\u00eates\nwall. Lorsqu'il re\u00e7oit une telle requ\u00eate, il appelle la fonction wall\nqui a pour but d'envoyer un message \u00e0 tous les terminaux du syst\u00e8me.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le code d'affichage des messages\nd'erreur du d\u00e9mon rwalld permet \u00e0 un utilisateur mal intentionn\u00e9, sous\ncertaines conditions, d'ex\u00e9cuter du code arbitraire avec les droits du\nd\u00e9mon rwalld (souvent ceux de l'administrateur).\n\n## Contournement provisoire\n\n-   D\u00e9sactiver le service rpc.rwalld dans le fichier /etc/inetd.conf si\n    celui-ci n'est pas indispensable.\n-   Filtrer le port 32777/udp et le port 111/tcp au niveau du\n    garde-barri\u00e8re.\n\n## Solution\n\nAppliquer les correctifs (se r\u00e9f\u00e9rer \u00e0 la section Documentation).\n","cves":[],"links":[{"title":"Avis du CERT/CC :","url":"http://www.cert.org/advisories/CA-2002-10.html"},{"title":"Bulletin Sun Alert Notification #44502 :","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F44502&zone_32=category%3Asecurity"}],"reference":"CERTA-2002-AVI-096","revisions":[{"description":"version initiale.","revision_date":"2002-05-06T00:00:00.000000"},{"description":"ajout du lien vers avis Sun.","revision_date":"2002-06-03T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 du service rpc.rwalld permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 de rpc.rwalld sous Solaris","vendor_advisories":[{"published_at":null,"title":"Avis CA-2002-10 du CERT/CC","url":null}]}
