| Дата публикации: | 04.09.2004 |
| Всего просмотров: | 1214 |
| Опасность: | Средняя |
| Наличие исправления: | |
| Количество уязвимостей: | 1 |
| CVE ID: | Нет данных |
| Вектор эксплуатации: | |
| Воздействие: | |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | |
| Уязвимые версии: QNX RTP 6.1
Описание: Уязвимость обнаружена в QNX в PPPoEd демоне. Локальный пользователь может получить root привилегии. Переполнение буфера обнаружено в '/usr/bin/pppoed'. Локальный пользователь может выполнить произвольный код на целевой системе с root привилегиями. Пример: $ export overflow256='AAAAAAAAAAAAAAA(...)' (around 256 A's) $ /usr/bin/pppoed -F $overflow256Другие флажки также уязвимы, включая 'name', 'en', 'upscript', 'downscript', 'retries', 'timeout', 'scriptdetach', 'noscript', 'nodetach', 'remote_mac', и 'local_mac' флажки. URL производителя:http://www.qnx.com/products/index.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
| Ссылки: | [Full-Disclosure] [RLSA_01-2004] QNX PPPoEd local root vulnerabilities |