Программа: QNX RTP 6.1
Локальный пользователь может получить root привилегии.
Переполнение буфера обнаружено в '/usr/bin/pppoed'. Локальный пользователь может выполнить произвольный код на целевой системе с root привилегиями.
Пример:
$ export overflow256='AAAAAAAAAAAAAAA(...)' (around 256 A's)
$ /usr/bin/pppoed -F $overflow256
Другие флажки также уязвимы, включая 'name', 'en',
'upscript', 'downscript', 'retries', 'timeout', 'scriptdetach', 'noscript', 'nodetach',
'remote_mac' и 'local_mac'.