Дата публикации: | 10.02.2006 |
Всего просмотров: | 4243 |
Опасность: | Низкая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-1528 CVE-2006-0618 CVE-2006-0619 CVE-2006-0620 CVE-2006-0621 CVE-2006-0622 CVE-2006-0623 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Отказ в обслуживании Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | QNX Neutrino RTOS 6.x |
Уязвимые версии: QNX Neutrino RTOS 6.x
Описание: 1. Утилита crttrap небезопасным образом загружает библиотеки. Локальный пользователь может изменить значение переменной окружения LD_LIBRARY_PATH и загрузить злонамеренную библиотеку. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить произвольный код на системе с привилегиями пользователя root (setuid-бит установлен по умолчанию), если система запущена в текстовом режиме (text mode). Уязвимость существует в версии 6.2.1. 2. Уязвимость форматной строки существует в утилите fontsleuth. Локальный пользователь может указать специально сформированную строку в качестве аргумента zeroth и выполнить произвольный код на целевой системе с привилегиями пользователя root (setuid-бит установлен по умолчанию). Уязвимость существует в версии 6.3.0. 3. Уязвимость существует из-за ошибки при обработке переменных окружения ABLPATH и ABLANG в функции "_ApFindTranslationFile()" в системной библиотеке libAp. Локальный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями пользователя root (setuid-бит установлен по умолчанию). Уязвимость существует в версии 6.3.0. 4. Уязвимость существует из-за ошибки при обработке переменной окружения PHOTON_PATH в функции "setitem()" в системной библиотеке libph. Локальный пользователь может вызвать переполнение стека и выполнить произвольный код на целевой системе с привилегиями пользователя root (setuid-бит установлен по умолчанию). Уязвимость существует в версии 6.3.0. 5. Уязвимость состояния операции существует в утилите phfont при обработке переменных окружения PHFONT и PHOTON2_PATH. Локальный пользователь может повысить свои привилегии на системе. Уязвимость существует в версии 6.2.1 6. Переполнение стека обнаружено в утилите su при обработке слишком длинной строки в первом аргументе команды. Локальный пользователь может получить root привилегии на системе. Уязвимость существует в версии 6.2.0.
7. Локальный пользователь может вызвать отказ в обслуживании системы с помощью следующей команды: 8. Небезопасные привилегии установлены на файл "/etc/rc.d/rc.local". Локальный пользователь может добавить произвольные команды в файл. Уязвимость существует в версии 6.3.0. 9. Переполнение буфера обнаружено в утилите passwd при обработке слишком длинной строки в первом аргументе команды. Локальный пользователь может повысить свои привилегии на системе. Уязвимость существует в версии 6.2.0. URL производителя: www.qnx.com/products/rtos/ Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения рекомендуется удалить setuid-бит с уязвимых компонентов, корректно установить привилегии на файл rc.local и разрешить запуск GDB только доверенным пользователям. Источник: |
|
Ссылки: |
QNX Neutrino RTOS crttrap Arbitrary Library Loading Vulnerability QNX Neutrino RTOS fontsleuth Command Format String Vulnerability QNX Neutrino RTOS libAp ABLPATH Buffer Overflow Vulnerability QNX Neutrino RTOS libph PHOTON_PATH Buffer Overflow Vulnerability QNX Neutrino RTOS phgrafx Command Buffer Overflow QNX Neutrino RTOS su Command Buffer Overflow QNX RTOS 6.3.0 rc.local Insecure File Permissions Vulnerability QNX Neutrino RTOS passwd Command Buffer Overflow |