El investigador independiente Luigi Auriemma identificó una vulnerabilidad de desbordamiento de búfer basado en la pila y una vulnerabilidad de copia de búfer sin comprobar el tamaño, en los productos QNX Phrelay, Phwindows y Phditto. Las vulnerabilidades han sido catalogadas con importancia Alta.
Impacto de las vulnerabilidades
- Estas vulnerabilidades pueden ser explotadas remotamente y los exploits para aprovecharse de las mismas son públicos.
- El impacto de las vulnerabilidades depende del entorno, la arquitectura y la implementación de cada producto, por lo que se recomienda evaluar el mismo a cada organización afectada con estos productos.
Recursos afectados
Los productos QNX que se ven afectados son los siguientes:
- Phrelay (todas las versiones).
- Phwindows (todas las versiones).
- Phditto (todas las versiones).
Recomendación
- El fabricante QNX ha publicado un parche que mitiga estas vulnerabilidades. El parche es compatible con los productos que se están ejecutando QNX Neutrino versión 6.5.0 o versión 6.5.0 SP1.
- El parche esta disponible en la pagina web de descargas de QNX.
Más información