Программа: QNX Neutrino RTOS 6.x
Обнаруженные уязвимости позволяют локальному пользователю вызвать отказ в
обслуживании системы или повысить свои привилегии.
1. Утилита crttrap небезопасным образом загружает. Локальный пользователь может
изменить значение переменной окружения LD_LIBRARY_PATH и загрузить злонамеренную
библиотеку. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить
произвольный код на системе с привилегиями пользователя root (setuid-бит
установлен по умолчанию), если система запущена в текстовом режиме (text mode).
Уязвимость существует в версии 6.2.1.
2. Уязвимость форматной строки существует в утилите fontsleuth. Локальный
пользователь может указать специально сформированную строку в качестве аргумента
zeroth и выполнить произвольный код на целевой системе с привилегиями
пользователя root (setuid-бит установлен по умолчанию). Уязвимость существует в
версии 6.3.0.
3. Уязвимость существует из-за ошибки при обработке переменных окружения ABLPATH
и ABLANG в функции "_ApFindTranslationFile()" в системной библиотеке libAp.
Локальный пользователь может вызвать переполнение стека и выполнить произвольный
код на целевой системе с привилегиями пользователя root (setuid-бит установлен
по умолчанию). Уязвимость существует в версии 6.3.0.
4. Уязвимость существует из-за ошибки при обработке переменной окружения
PHOTON_PATH в функции "setitem()" в системной библиотеке libph. Локальный
пользователь может вызвать переполнение стека и выполнить произвольный код на
целевой системе с привилегиями пользователя root (setuid-бит установлен по
умолчанию). Уязвимость существует в версии 6.3.0.
5. Уязвимость состояния операции существует в утилите phfont при обработке
переменных окружения PHFONT и PHOTON2_PATH. Локальный пользователь может
повысить свои привилегии на системе. Уязвимость существует в версии 6.2.1.
6. Переполнение стека обнаружено в утилите su при обработке слишком длинной
строки в первом аргументе команды. Локальный пользователь может получить root
привилегии на системе. Уязвимость существует в версии 6.2.0.
7. Локальный пользователь может вызвать отказ в обслуживании системы с помощью
следующей команды:
echo -e "break *0xb032d59fnrncontncont" | gdb gdb
Уязвимость существует в версии 6.3.0.
8. Небезопасные привилегии установлены на файл "/etc/rc.d/rc.local". Локальный
пользователь может добавить произвольные команды в файл. Уязвимость существует в
версии 6.3.0.
9. Переполнение буфера обнаружено в утилите passwd при обработке слишком
длинной строки в первом аргументе команды. Локальный пользователь может повысить
свои привилегии на системе. Уязвимость существует в версии 6.2.0.