{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Tous les syst\u00e8mes utilisant <TT>CDE  ToolTalk(rpc.ttdbserverd)</TT>.  <P>Une liste des syst\u00e8mes vuln\u00e9rables est publi\u00e9e dans le  document VU#387387 du CERT/CC (cf. section documentation).</P></p>","content":"## Description\n\nCDE (Common Desktop Environment) est une interface graphique livr\u00e9e sur\ndiff\u00e9rents syst\u00e8mes UNIX. Cette interface utilise le service ToolTalk,\nbas\u00e9 sur les RPC, pour la communication inter-applications.\n\n  \nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans le\ntraitement des arguments pass\u00e9s \u00e0 la proc\u00e9dure \\_TT_CREATE_FILE() permet\n\u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire, \u00e0\ndistance, avec les privil\u00e8ges de l'administrateur syst\u00e8me (root).\n\n## Contournement provisoire\n\n-   D\u00e9sactiver le service rpc.ttdbserverd si ce service n'est pas\n    n\u00e9cessaire ;\n-   filtrer les ports 111/tcp, 111/udp et le port utilis\u00e9 par\n    rpc.ttdbserverd au niveau du garde-barri\u00e8re afin d'emp\u00eacher\n    l'exploitation de la vuln\u00e9rabilit\u00e9 depuis l'Internet.\n\n## Solution\n\nConsulter le site de l'\u00e9diteur pour conna\u00eetre la disponibilit\u00e9 des\ncorrectifs.\n","cves":[],"links":[{"title":"Avis CA-2002-26 \"Buffer Overflow in CDE ToolTalk\" du    CERT/CC :","url":"http://www.cert.org/advisories/CA-2002-26.html"},{"title":"Note VU#387387 \"ToolTalk vulnerable to buffer overflow via    _TT_CREATE_FILE()\" :","url":"http://www.kb.cert.org/vuls/id/387387"},{"title":"Bulletin Alert Notification #46366 \"Buffer Overflow in the    ToolTalk Library\" :","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F46366&zone_32=category%3Asecurity"}],"reference":"CERTA-2002-AVI-173","revisions":[{"description":"version initiale.","revision_date":"2002-08-13T00:00:00.000000"},{"description":"Ajout Bulletin Alert Notification #46366 de Sun.","revision_date":"2002-09-17T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans CDE ToolTalk(rpc.ttdbserverd) permet \u00e0\nun utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire, \u00e0\ndistance, avec les privil\u00e8ges de l'administrateur syst\u00e8me (root).\n","title":"Vuln\u00e9rabilit\u00e9 de ToolTalk","vendor_advisories":[{"published_at":null,"title":"Avis CA-2002-26 du CERT/CC","url":null}]}
