CVE-2007-5191 : Detail

CVE-2007-5191

0.1%V4
Local
2007-10-04
20h00 +00:00
2024-08-07
15h24 +00:00
Meldingen voor een CVE
Blijf op de hoogte van wijzigingen voor een specifieke CVE.
Meldingen beheren

CVE-beschrijvingen

mount and umount in util-linux and loop-aes-utils call the setuid and setgid functions in the wrong order and do not check the return values, which might allow attackers to gain privileges via helpers such as mount.nfs.

CVE-informatie

Gerelateerde zwakheden

CWE-ID Zwakheidsnaam Source
CWE-252 Unchecked Return Value
The product does not check the return value from a method or function, which can prevent it from detecting unexpected states and conditions.

Metriek

Metriek Score Ernst CVSS Vector Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS is een scoremodel dat de kans voorspelt dat een kwetsbaarheid wordt uitgebuit.

EPSS-score

Het EPSS-model produceert een kans score tussen 0 en 1 (0 en 100%). Hoe hoger de score, hoe groter de kans dat een kwetsbaarheid wordt uitgebuit.

EPSS-percentiel

Het percentiel wordt gebruikt om CVE's te rangschikken op basis van hun EPSS-score. Een CVE in het 95e percentiel heeft bijvoorbeeld een grotere kans om te worden uitgebuit dan 95% van de andere CVE's. Het percentiel wordt dus gebruikt om de EPSS-score van een CVE te vergelijken met die van andere CVE's.

Products Mentioned

Configuraton 0

Kernel>>Util-linux >> Version To (including) 2.13.1.1

Loop-aes-utils_project>>Loop-aes-utils >> Version -

Configuraton 0

Fedoraproject>>Fedora >> Version 7

Configuraton 0

Canonical>>Ubuntu_linux >> Version 6.06

Canonical>>Ubuntu_linux >> Version 6.10

Canonical>>Ubuntu_linux >> Version 7.04

Configuraton 0

Debian>>Debian_linux >> Version 3.1

Referenties

http://www.ubuntu.com/usn/usn-533-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://secunia.com/advisories/27145
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/27122
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/28349
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.debian.org/security/2008/dsa-1449
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.debian.org/security/2008/dsa-1450
Tags : vendor-advisory, x_refsource_DEBIAN
http://secunia.com/advisories/27104
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/27283
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/27354
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/28469
Tags : third-party-advisory, x_refsource_SECUNIA
http://security.gentoo.org/glsa/glsa-200710-18.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://secunia.com/advisories/28348
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securitytracker.com/id?1018782
Tags : vdb-entry, x_refsource_SECTRACK
http://secunia.com/advisories/27687
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/28368
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/27399
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/25973
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/27188
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2007/3417
Tags : vdb-entry, x_refsource_VUPEN
http://www.redhat.com/support/errata/RHSA-2007-0969.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.vupen.com/english/advisories/2008/0064
Tags : vdb-entry, x_refsource_VUPEN