Дата публикации: | 04.09.2004 |
Всего просмотров: | 1134 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: QNX RTP 6.1
Описание: Уязвимость обнаружена в QNX в PPPoEd демоне. Локальный пользователь может получить root привилегии. Переполнение буфера обнаружено в '/usr/bin/pppoed'. Локальный пользователь может выполнить произвольный код на целевой системе с root привилегиями. Пример: $ export overflow256='AAAAAAAAAAAAAAA(...)' (around 256 A's) $ /usr/bin/pppoed -F $overflow256Другие флажки также уязвимы, включая 'name', 'en', 'upscript', 'downscript', 'retries', 'timeout', 'scriptdetach', 'noscript', 'nodetach', 'remote_mac', и 'local_mac' флажки. URL производителя:http://www.qnx.com/products/index.html Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. |
|
Ссылки: | [Full-Disclosure] [RLSA_01-2004] QNX PPPoEd local root vulnerabilities |