Risque

  • Élévation de privilèges

Systèmes affectés

  • talkd sous OpensBSD antérieure à la version 2.8 ;
  • talkd sous Redhat Linux antérieure à la version 6.0 ;
  • talkd sous Solaris 2.5.1 et 2.6 ;
  • talkd Système IRIX versions 6.5.9 et antérieures (les versions antérieures, non maintenues, n'ont pas été testées).

Résumé

Une vulnérabilité de type « chaîne de format » présente dans le daemon talkd permet à un utilisateur distant d'obtenir les privilèges du super utilisateur du système (root).

Description

Le service talk permet de dialoguer en temps réel à travers le réseau. C'est une application de type client/serveur.

Une vulnérabilité présente sur le serveur talkd permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges du super utilisateur par l'envoi d'un message malicieusement construit. Cette vulnérabilité est présente lorsque un appel est effectuée d'un client vers le serveur.

Contournement provisoire

Désactiver le daemon talkd.

Solution

Appliquer le correctif correspondant à votre système d'exploitation (se référer à la section documentation).

Documentation