多家厂商CDE ToolTalk数据库服务器rpc.ttdbserverd远程缓冲区溢出漏洞

admin 2022-07-12 04:39:35 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

多家厂商CDE ToolTalk数据库服务器rpc.ttdbserverd远程缓冲区溢出漏洞

  • CNNVD编号:CNNVD-199804-004
  • 危害等级: 超危
  • CVE编号: CVE-1999-0003
  • 漏洞类型: 其他
  • 发布时间: 1998-04-01
  • 威胁类型: 远程
  • 更新时间: 2006-11-16
  • 厂        商: sun
  • 漏洞来源:

漏洞简介

Common Desktop Environment (CDE)是一款集成图形用户接口,运行在各种UNIX和LINUX操作系统下,CDE ToolTalk服务允许独立的开发应用程序,使应用程序可以跨主机和平台交换ToolTalk信息相互之间通信,使用ToolTalk服务,应用程序可以建立开放协议允许各种程序进行交换和新的程序插入到系统中可以尽可能最小化重新配置。ToolTalk RPC数据库服务程序,rpc.ttdbserverd用于管理ToolTalk应用通信。很多Unix系统厂商默认都安装了CDE。 ToolTalk数据库服务的一个执行错误可以使远程攻击者在支持ToolTalk服务的主机上以超级用户的权限运行任意指令。 在ToolTalk数据库服务发生执行错误的时候,远程客户端发送一个恶意的RPC消息可能引起一个堆变量的溢出,执行恶意RPC消息里的任意指令,从而获得主机的root用户权限。 <*链接:http://online.securityfocus.com/advisories/281 http://marc.theaimsgroup.com/?l=bugtraq&m=90461590528287&w=2 http://www.cert.org/advisories/CA-1998-11.HTML ftp://patches.sgi.com/support/free/security/advisories/19981101-01-P ftp://patches.sgi.com/support/free/security/advisories/20020302-01-A *>

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在没有安装补丁之前,建议您立刻关闭rpc.ttdbserverd程序。

以Solaris系统为例:

首先变成root身份,然后使用您熟悉的编辑器打开/etc/inetd.conf文件,找到如下行:

100083/1 tli rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd

在该行的开始处增加"#"号来将其注释:

#100083/1 tli rpc/tcp wait root /usr/dt/bin/rpc.ttdbserverd rpc.ttdbserverd

存盘退出。然后重启inetd:

# ps -ef|grep inetd

# kill -HUP 厂商补丁: IBM --- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.ers.ibm.com/

IBM AIX 4.1:

IBM APAR IX81440

IBM AIX 4.1.1:

IBM APAR IX81440

IBM AIX 4.1.2:

IBM APAR IX81440

IBM AIX 4.1.3:

IBM APAR IX81440

IBM AIX 4.1.4:

IBM APAR IX81440

IBM AIX 4.1.5:

IBM APAR IX81440

IBM AIX 4.2:

IBM APAR IX81441

IBM AIX 4.2.1:

IBM APAR IX81441

IBM AIX 4.3:

IBM APAR IX81442 SGI --- SGI已经为此发布了两个安全公告(19981101-01-P,20020302-01-A)以及相应补丁:

19981101-01-P:Vulnerability in ToolTalk RPC Service

链接:ftp://patches.sgi.com/support/free/security/advisories/19981101-01-P

20020302-01-A:Additional CDE and CDE ToolTalk Vulnerabilities

链接:ftp://patches.sgi.com/support/free/security/advisories/20020302-01-A Sun --- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://sunsolve.sun.com/sunsolve/pubpatches/patches.HTML

Sun Solaris 1.1:

Sun Solaris 1.1.1:

Sun Solaris 1.1.2:

Sun Solaris 1.1.3 _U1:

Sun Solaris 1.1.3:

Sun Solaris 1.1.4 -JL:

Sun Solaris 1.1.4:

Sun Solaris 1.2:

Sun Solaris 2.0:

Sun Solaris 2.1:

Sun Solaris 2.2:

Sun Solaris 2.3:

Sun Patch 101495-03

Sun Solaris 2.4 _x86:

Sun Patch 108641-01

Sun Solaris 2.4:

Sun Patch 102734-05

Sun Solaris 2.5 _x86:

Sun Solaris 2.5:

Sun Solaris 2.5.1 _x86:

Sun Solaris 2.5.1 _ppc:

Sun Solaris 2.5.1:

Sun Solaris 2.6 _x86:

Sun Patch 105803-05

Sun Solaris 2.6:

Sun Patch 105802-05 TriTeal ------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.triteal.com/support

TriTeal TED CDE 4.4 Xi Graphics ----------- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

ftp://ftp.xig.com:/pub/updates/cde/1.2.3/C1203.002.tar.gz

ftp://ftp.xig.com:/pub/updates/cde/1.2.3/C1203.002.txt

参考网址

来源: BID 名称: 122 链接:http://www.securityfocus.com/bid/122 来源: SGI 名称: 19981101-01-PX 链接:ftp://patches.sgi.com/support/free/security/advisories/19981101-01-PX 来源: SGI 名称: 19981101-01-A 链接:ftp://patches.sgi.com/support/free/security/advisories/19981101-01-A

受影响实体

  • Sun Solaris:2.6  
  • Sun Solaris:2.5.1  
  • Sun Solaris:2.5  
  • Sun Solaris:2.4  
  • Sun Solaris:2.3  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0