Risque
- Élévation de privilèges
Systèmes affectés
- talkd sous OpensBSD antérieure à la version 2.8 ;
- talkd sous Redhat Linux antérieure à la version 6.0 ;
- talkd sous Solaris 2.5.1 et 2.6 ;
- talkd Système IRIX versions 6.5.9 et antérieures (les versions antérieures, non maintenues, n'ont pas été testées).
Résumé
Une vulnérabilité de type « chaîne de format » présente dans le daemon talkd permet à un utilisateur distant d'obtenir les privilèges du super utilisateur du système (root).
Description
Le service talk permet de dialoguer en temps réel à travers le réseau. C'est une application de type client/serveur.
Une vulnérabilité présente sur le serveur talkd permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges du super utilisateur par l'envoi d'un message malicieusement construit. Cette vulnérabilité est présente lorsque un appel est effectuée d'un client vers le serveur.
Contournement provisoire
Désactiver le daemon talkd.
Solution
Appliquer le correctif correspondant à votre système d'exploitation (se référer à la section documentation).
Documentation
- Alerte de Sécurité #1764 de Sun : Site de SecurityFocus : http://online.securityfocus.com/bid/1764 Avis de sécurité de SGI : http://www.sgi.com/support/security/ http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2f44646