Локальное повышение привилегий в QNX в PPPoEd демоне

Дата публикации:
04.09.2004
Всего просмотров:
900
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: QNX RTP 6.1

Описание: Уязвимость обнаружена в QNX в PPPoEd демоне. Локальный пользователь может получить root привилегии.

Переполнение буфера обнаружено в '/usr/bin/pppoed'. Локальный пользователь может выполнить произвольный код на целевой системе с root привилегиями. Пример:

$ export overflow256='AAAAAAAAAAAAAAA(...)' (around 256 A's)
$ /usr/bin/pppoed -F $overflow256
Другие флажки также уязвимы, включая 'name', 'en', 'upscript', 'downscript', 'retries', 'timeout', 'scriptdetach', 'noscript', 'nodetach', 'remote_mac', и 'local_mac' флажки.

URL производителя:http://www.qnx.com/products/index.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: [Full-Disclosure] [RLSA_01-2004] QNX PPPoEd local root vulnerabilities

или введите имя

CAPTCHA