CVE-2006-4447 : Detalle

CVE-2006-4447

0.18%V4
Local
2006-08-30
05h00 +00:00
2024-08-07
19h14 +00:00
Notificaciones para una CVE
Manténgase informado sobre cualquier cambio en una CVE específica.
Gestionar notificaciones

Descripciones CVE

X.Org and XFree86, including libX11, xdm, xf86dga, xinit, xload, xtrans, and xterm, does not check the return values for setuid and seteuid calls when attempting to drop privileges, which might allow local users to gain privileges by causing those calls to fail, such as by exceeding a ulimit.

Informaciones CVE

Métricas

Métricas Puntuación Gravedad CVSS Vector Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS es un modelo de puntuación que predice la probabilidad de que una vulnerabilidad sea explotada.

Puntuación EPSS

El modelo EPSS produce una puntuación de probabilidad entre 0 y 1 (0 y 100%). Cuanto mayor sea la puntuación, mayor será la probabilidad de que se explote una vulnerabilidad.

Percentil EPSS

El percentil se usa para clasificar las CVE según su puntuación EPSS. Por ejemplo, una CVE en el percentil 95 según su puntuación EPSS tiene más probabilidades de ser explotada que el 95% de otras CVE. Así, el percentil sirve para comparar la puntuación EPSS de una CVE con la de otras CVE.

Products Mentioned

Configuraton 0

X.org>>Emu-linux-x87-xlibs >> Version 7.0_r1

X.org>>X11r6 >> Version 6.7.0

X.org>>X11r6 >> Version 6.8

X.org>>X11r6 >> Version 6.8.1

X.org>>X11r6 >> Version 6.8.2

X.org>>X11r7 >> Version 1.0

X.org>>X11r7 >> Version 1.0.1

X.org>>X11r7 >> Version 1.0.2

X.org>>Xdm >> Version 1.0.3

X.org>>Xf86dga >> Version 1.0.0

X.org>>Xinit >> Version 1.0.2_r5

X.org>>Xload >> Version 1.0.0

X.org>>Xorg-server >> Version 1.02_r5

X.org>>Xterm >> Version 214

Referencias

http://secunia.com/advisories/21660
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.mandriva.com/security/advisories?name=MDKSA-2006:160
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www.kb.cert.org/vuls/id/300368
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.vupen.com/english/advisories/2006/3409
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/21693
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.debian.org/security/2006/dsa-1193
Tags : vendor-advisory, x_refsource_DEBIAN
http://security.gentoo.org/glsa/glsa-200704-22.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://secunia.com/advisories/22332
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2007/0409
Tags : vdb-entry, x_refsource_VUPEN
http://security.gentoo.org/glsa/glsa-200608-25.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://www.securityfocus.com/bid/23697
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/25059
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/25032
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/19742
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/21650
Tags : third-party-advisory, x_refsource_SECUNIA