Risque

  • Elévation de privilèges ;
  • déni de service.

Systèmes affectés

Tous les systèmes utilisant CDE ToolTalk(rpc.ttdbserverd).

Une liste des systèmes vulnérables est publiée dans le document VU#387387 du CERT/CC (cf. section documentation).

Résumé

Une vulnérabilité présente dans CDE ToolTalk(rpc.ttdbserverd) permet à un utilisateur mal intentionné d'exécuter du code arbitraire, à distance, avec les privilèges de l'administrateur système (root).

Description

CDE (Common Desktop Environment) est une interface graphique livrée sur différents systèmes UNIX. Cette interface utilise le service ToolTalk, basé sur les RPC, pour la communication inter-applications.


Une vulnérabilité de type débordement de mémoire présente dans le traitement des arguments passés à la procédure _TT_CREATE_FILE() permet à un utilisateur mal intentionné d'exécuter du code arbitraire, à distance, avec les privilèges de l'administrateur système (root).

Contournement provisoire

  • Désactiver le service rpc.ttdbserverd si ce service n'est pas nécessaire ;
  • filtrer les ports 111/tcp, 111/udp et le port utilisé par rpc.ttdbserverd au niveau du garde-barrière afin d'empêcher l'exploitation de la vulnérabilité depuis l'Internet.

Solution

Consulter le site de l'éditeur pour connaître la disponibilité des correctifs.

Documentation