Программа: QNX RTP 6.1 

Локальный пользователь может получить root привилегии.
Переполнение буфера обнаружено в ‘/usr/bin/pppoed’. Локальный пользователь может выполнить произвольный код на целевой системе с root привилегиями. 

Пример: 

$ export overflow256=’AAAAAAAAAAAAAAA(…)’ (around 256 A’s)
$ /usr/bin/pppoed -F $overflow256

Другие флажки также уязвимы, включая ‘name’, ‘en’,
‘upscript’, ‘downscript’, ‘retries’, ‘timeout’, ‘scriptdetach’, ‘noscript’, ‘nodetach’,
‘remote_mac’ и ‘local_mac’.



Оставить мнение