Программа: QNX RTP 6.1 

Локальный пользователь может получить root привилегии.
Переполнение буфера обнаружено в '/usr/bin/pppoed'. Локальный пользователь может выполнить произвольный код на целевой системе с root привилегиями. 

Пример: 

$ export overflow256='AAAAAAAAAAAAAAA(...)' (around 256 A's)
$ /usr/bin/pppoed -F $overflow256

Другие флажки также уязвимы, включая 'name', 'en',
'upscript', 'downscript', 'retries', 'timeout', 'scriptdetach', 'noscript', 'nodetach',
'remote_mac' и 'local_mac'.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии