Множественные уязвимости в QNX Neutrino RTOS

Дата публикации:
10.02.2006
Дата изменения:
10.02.2006
Всего просмотров:
3525
Опасность:
Низкая
Наличие исправления:
Нет
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2005-1528
CVE-2006-0618
CVE-2006-0619
CVE-2006-0620
CVE-2006-0621
CVE-2006-0622
CVE-2006-0623
Вектор эксплуатации:
Локальная
Воздействие:
Отказ в обслуживании
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
QNX Neutrino RTOS 6.x
Уязвимые версии: QNX Neutrino RTOS 6.x

Описание:
Обнаруженные уязвимости позволяют локальному пользователю вызвать отказ в обслуживании системы или повысить свои привилегии.

1. Утилита crttrap небезопасным образом загружает библиотеки. Локальный пользователь может изменить значение переменной окружения LD_LIBRARY_PATH и загрузить злонамеренную библиотеку. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на системе с привилегиями пользователя root (setuid-бит установлен по умолчанию), если система запущена в текстовом режиме (text mode). Уязвимость существует в версии 6.2.1.

2. Уязвимость форматной строки существует в утилите fontsleuth. Локальный пользователь может указать специально сформированную строку в качестве аргумента zeroth и выполнить произвольный код на целевой системе с привилегиями пользователя root (setuid-бит установлен по умолчанию). Уязвимость существует в версии 6.3.0.

3. Уязвимость существует из-за ошибки при обработке переменных окружения ABLPATH и ABLANG в функции "_ApFindTranslationFile()" в системной библиотеке libAp. Локальный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями пользователя root (setuid-бит установлен по умолчанию). Уязвимость существует в версии 6.3.0.

4. Уязвимость существует из-за ошибки при обработке переменной окружения PHOTON_PATH в функции "setitem()" в системной библиотеке libph. Локальный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями пользователя root (setuid-бит установлен по умолчанию). Уязвимость существует в версии 6.3.0.

5. Уязвимость состояния операции существует в утилите phfont при обработке переменных окружения PHFONT и PHOTON2_PATH. Локальный пользователь может повысить свои привилегии на системе. Уязвимость существует в версии 6.2.1

6. Переполнение стека обнаружено в утилите su при обработке слишком длинной строки в первом аргументе команды. Локальный пользователь может получить root привилегии на системе. Уязвимость существует в версии 6.2.0.

7. Локальный пользователь может вызвать отказ в обслуживании системы с помощью следующей команды:
echo -e "break *0xb032d59fnrncontncont" | gdb gdb
Уязвимость существует в версии 6.3.0.

8. Небезопасные привилегии установлены на файл "/etc/rc.d/rc.local". Локальный пользователь может добавить произвольные команды в файл. Уязвимость существует в версии 6.3.0.

9. Переполнение буфера обнаружено в утилите passwd при обработке слишком длинной строки в первом аргументе команды. Локальный пользователь может повысить свои привилегии на системе. Уязвимость существует в версии 6.2.0.

URL производителя: www.qnx.com/products/rtos/

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется удалить setuid-бит с уязвимых компонентов, корректно установить привилегии на файл rc.local и разрешить запуск GDB только доверенным пользователям.

Источник:

Ссылки: QNX Neutrino RTOS crttrap Arbitrary Library Loading Vulnerability
QNX Neutrino RTOS fontsleuth Command Format String Vulnerability
QNX Neutrino RTOS libAp ABLPATH Buffer Overflow Vulnerability
QNX Neutrino RTOS libph PHOTON_PATH Buffer Overflow Vulnerability
QNX Neutrino RTOS phgrafx Command Buffer Overflow
QNX Neutrino RTOS su Command Buffer Overflow
QNX RTOS 6.3.0 rc.local Insecure File Permissions Vulnerability
QNX Neutrino RTOS passwd Command Buffer Overflow

или введите имя

CAPTCHA