Несколько переполнений буфера обнаружено в C-Kermit для HP/UX. Локальный пользователь может получить поднятые привилегии на системе. Сообщается, что несколько Kermit команд не проверяют длину параметров, представленных пользователями
- askq, define, assign и getc команды. Все уязвимости расположены в функции doask(). Локальный пользователь может выполнить произвольный код с привилегиями утилиты Kermit. Согласно сообщению, /usr/bin/Kermit конфигурирован с with set user id (setuid) bin user привилегиями и set group id (setgid) daemon group привилегиями. Пример: 

/usr/bin/kermit -C "ask `perl -e 'print "A" x 120'`"

Переполнение буфера обнаружено в команде 'rwrite' на HP/UX. Локальный пользователь может выполнить произвольный код, чтобы получить root привилегии на целевой системе. 

Сообщается, что /usr/lbin/rwrite не проверяет длину данных, представленных пользователем. Удаленный пользователь может выполнить произвольный код с set user id (setuid) root user привилегиями по умолчанию. Локальный пользователь может получить полный контроль над системой. Пример: 

/usr/lbin/rwrite something `perl -e 'print "A" x 14628'`

Уязвимость обнаружена в HP/UX 11.0.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии