CVE-2006-4447 : Detail

CVE-2006-4447

0.18%V4
Local
2006-08-30
05h00 +00:00
2024-08-07
19h14 +00:00
Meldingen voor een CVE
Blijf op de hoogte van wijzigingen voor een specifieke CVE.
Meldingen beheren

CVE-beschrijvingen

X.Org and XFree86, including libX11, xdm, xf86dga, xinit, xload, xtrans, and xterm, does not check the return values for setuid and seteuid calls when attempting to drop privileges, which might allow local users to gain privileges by causing those calls to fail, such as by exceeding a ulimit.

CVE-informatie

Metriek

Metriek Score Ernst CVSS Vector Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS is een scoremodel dat de kans voorspelt dat een kwetsbaarheid wordt uitgebuit.

EPSS-score

Het EPSS-model produceert een kans score tussen 0 en 1 (0 en 100%). Hoe hoger de score, hoe groter de kans dat een kwetsbaarheid wordt uitgebuit.

EPSS-percentiel

Het percentiel wordt gebruikt om CVE's te rangschikken op basis van hun EPSS-score. Een CVE in het 95e percentiel heeft bijvoorbeeld een grotere kans om te worden uitgebuit dan 95% van de andere CVE's. Het percentiel wordt dus gebruikt om de EPSS-score van een CVE te vergelijken met die van andere CVE's.

Products Mentioned

Configuraton 0

X.org>>Emu-linux-x87-xlibs >> Version 7.0_r1

X.org>>X11r6 >> Version 6.7.0

X.org>>X11r6 >> Version 6.8

X.org>>X11r6 >> Version 6.8.1

X.org>>X11r6 >> Version 6.8.2

X.org>>X11r7 >> Version 1.0

X.org>>X11r7 >> Version 1.0.1

X.org>>X11r7 >> Version 1.0.2

X.org>>Xdm >> Version 1.0.3

X.org>>Xf86dga >> Version 1.0.0

X.org>>Xinit >> Version 1.0.2_r5

X.org>>Xload >> Version 1.0.0

X.org>>Xorg-server >> Version 1.02_r5

X.org>>Xterm >> Version 214

Referenties

http://secunia.com/advisories/21660
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.mandriva.com/security/advisories?name=MDKSA-2006:160
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www.kb.cert.org/vuls/id/300368
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.vupen.com/english/advisories/2006/3409
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/21693
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.debian.org/security/2006/dsa-1193
Tags : vendor-advisory, x_refsource_DEBIAN
http://security.gentoo.org/glsa/glsa-200704-22.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://secunia.com/advisories/22332
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2007/0409
Tags : vdb-entry, x_refsource_VUPEN
http://security.gentoo.org/glsa/glsa-200608-25.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://www.securityfocus.com/bid/23697
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/25059
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/25032
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/19742
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/21650
Tags : third-party-advisory, x_refsource_SECUNIA