Локальное повышение привилегий в QNX в PPPoEd демоне

Дата публикации:04.09.2004
Всего просмотров:976
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: QNX RTP 6.1

Описание: Уязвимость обнаружена в QNX в PPPoEd демоне. Локальный пользователь может получить root привилегии.

Переполнение буфера обнаружено в '/usr/bin/pppoed'. Локальный пользователь может выполнить произвольный код на целевой системе с root привилегиями. Пример:

$ export overflow256='AAAAAAAAAAAAAAA(...)' (around 256 A's)
$ /usr/bin/pppoed -F $overflow256
Другие флажки также уязвимы, включая 'name', 'en', 'upscript', 'downscript', 'retries', 'timeout', 'scriptdetach', 'noscript', 'nodetach', 'remote_mac', и 'local_mac' флажки.

URL производителя:http://www.qnx.com/products/index.html

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время.

Ссылки: [Full-Disclosure] [RLSA_01-2004] QNX PPPoEd local root vulnerabilities