Últimos Cambios |
||
Blog personal: El hilo del laberinto |
Última Actualización: 21 de Octubre de 1.999 - Jueves
Existen cuatro graves vulnerabilidades en el CDE, que permiten que cualquier usuario local obtenga privilegios de "root". Una de las vulnerabilidades, "CoolTalk" permite que un usuario remoto ejecute código arbitrario en el servidor, con privilegios de "root". Estas vulnerabilidades están siendo explotadas, y afectan a cualquier plataforma que ejecute CDE.
CDE (Common Desktop Environment) es un entorno gráfico X-Window, nativo en la mayoría de las distribuciones comerciales de Unix: Tru64/Digital Unix, HP-UX, AIX, IRIX, Solaris, etc.
ToolTalk es un protocolo RPC diseñado para intercomunicar aplicaciones sin relaciones mutuas. A la hora de procesar los mensajes, el servidor ttsession utiliza diversas variables de entorno suministradas por el cliente y, por tanto, vayo control de un posible atacante.
Este ataque es posible tanto de forma local como remota.
Este demonio permite lanzar procesos de forma remota. Un usuario local tiene acceso a los ficheros creados con fines de autentificación, pudiendo manipularlos y ejecutar código como root.
dtaction es un servicio que permite que permite que aplicaciones no escritas para DCE puedan invocar acciones DCE. Este servicio es vulnerable a un ataque por "Buffer Overflow".
Algunas implementaciones ToolTalk emplean una librería compartida con un "buffer overflow" a través de la variable de entorno TT_SESSION.
Más información:
K-001: Four Vulnerabilities in the Common Desktop Environment
CERT Advisory CA-99-11: Four Vulnerabilities in the Common Desktop Environment
Más información sobre los OpenBadges
Donación BitCoin: 19niBN42ac2pqDQFx6GJZxry2JQSFvwAfS