CVE-2004-2012 : Dettaglio

CVE-2004-2012

0.31%V4
Local
2005-05-10
08h00 +00:00
2024-08-08
01h15 +00:00
Notifiche per una CVE specifica
Rimani informato su qualsiasi modifica relativa a una CVE specifica.
Gestione notifiche

Descrizioni CVE

The systrace_exit function in the systrace utility for NetBSD-current and 2.0 before April 16, 2004, and certain FreeBSD ports, does not verify the owner of the /dec/systrace connection before setting euid to 0, which allows local users to gain root privileges.

Informazioni CVE

Metriche

Metriche Punteggio Gravità CVSS Vettore Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS è un modello di punteggio che prevede la probabilità che una vulnerabilità venga sfruttata.

Punteggio EPSS

Il modello EPSS produce un punteggio di probabilità compreso tra 0 e 1 (da 0 a 100%). Più alto è il punteggio, maggiore è la probabilità che una vulnerabilità venga sfruttata.

Percentile EPSS

Il percentile viene utilizzato per classificare le CVE in base al loro punteggio EPSS. Ad esempio, una CVE al 95° percentile secondo il suo punteggio EPSS ha una probabilità maggiore di essere sfruttata rispetto al 95% delle altre CVE. Il percentile consente quindi di confrontare il punteggio EPSS di una CVE con quello delle altre.

Informazioni sull'exploit

Exploit Database EDB-ID : 24113

Data di pubblicazione : 2004-05-10 22h00 +00:00
Autore : Stefan Esser
Verificato EDB : Yes

Products Mentioned

Configuraton 0

Niels>>Provos_systrace >> Version 1.1

Niels>>Provos_systrace >> Version 1.2

Niels>>Provos_systrace >> Version 1.3

Niels>>Provos_systrace >> Version 1.4

Niels>>Provos_systrace >> Version 1.5

Vladimir_kotal>>Systrace_port_for_freebsd >> Version 2004-03-09

Vladimir_kotal>>Systrace_port_for_freebsd >> Version 2004-06-02

Configuraton 0

Netbsd>>Netbsd >> Version 2.0

Riferimenti

http://marc.info/?l=bugtraq&m=108432258920570&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.securityfocus.com/bid/10320
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/11585
Tags : third-party-advisory, x_refsource_SECUNIA