Программа: QNX Neutrino RTOS 6.x
 
Обнаруженные уязвимости позволяют локальному пользователю вызвать отказ в
обслуживании системы или повысить свои привилегии.

1. Утилита crttrap небезопасным образом загружает. Локальный пользователь может
изменить значение переменной окружения LD_LIBRARY_PATH и загрузить злонамеренную
библиотеку. Удачная эксплуатация уязвимости позволит злоумышленнику выполнить
произвольный код на системе с привилегиями пользователя root (setuid-бит
установлен по умолчанию), если система запущена в текстовом режиме (text mode).
Уязвимость существует в версии 6.2.1.

2. Уязвимость форматной строки существует в утилите fontsleuth. Локальный
пользователь может указать специально сформированную строку в качестве аргумента
zeroth и выполнить произвольный код на целевой системе с привилегиями
пользователя root (setuid-бит установлен по умолчанию). Уязвимость существует в
версии 6.3.0.

3. Уязвимость существует из-за ошибки при обработке переменных окружения ABLPATH
и ABLANG в функции "_ApFindTranslationFile()" в системной библиотеке libAp.
Локальный пользователь может вызвать переполнение стека и выполнить произвольный
код на целевой системе с привилегиями пользователя root (setuid-бит установлен
по умолчанию). Уязвимость существует в версии 6.3.0.

4. Уязвимость существует из-за ошибки при обработке переменной окружения
PHOTON_PATH в функции "setitem()" в системной библиотеке libph. Локальный
пользователь может вызвать переполнение стека и выполнить произвольный код на
целевой системе с привилегиями пользователя root (setuid-бит установлен по
умолчанию). Уязвимость существует в версии 6.3.0.

5. Уязвимость состояния операции существует в утилите phfont при обработке
переменных окружения PHFONT и PHOTON2_PATH. Локальный пользователь может
повысить свои привилегии на системе. Уязвимость существует в версии 6.2.1.

Эксплоит

6. Переполнение стека обнаружено в утилите su при обработке слишком длинной
строки в первом аргументе команды. Локальный пользователь может получить root
привилегии на системе. Уязвимость существует в версии 6.2.0.

7. Локальный пользователь может вызвать отказ в обслуживании системы с помощью
следующей команды:
echo -e "break *0xb032d59fnrncontncont" | gdb gdb
Уязвимость существует в версии 6.3.0.

8. Небезопасные привилегии установлены на файл "/etc/rc.d/rc.local". Локальный
пользователь может добавить произвольные команды в файл. Уязвимость существует в
версии 6.3.0.

Эксплоит

9. Переполнение буфера обнаружено в утилите passwd при обработке слишком
длинной строки в первом аргументе команды. Локальный пользователь может повысить
свои привилегии на системе. Уязвимость существует в версии 6.2.0.

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии