CVE-2006-4447 : Detalhe

CVE-2006-4447

0.18%V4
Local
2006-08-30
05h00 +00:00
2024-08-07
19h14 +00:00
Notificações para um CVE
Fique informado sobre quaisquer alterações para um CVE específico.
Gerenciar notificações

Descrições CVE

X.Org and XFree86, including libX11, xdm, xf86dga, xinit, xload, xtrans, and xterm, does not check the return values for setuid and seteuid calls when attempting to drop privileges, which might allow local users to gain privileges by causing those calls to fail, such as by exceeding a ulimit.

Informações CVE

Métricas

Métricas Pontuação Gravidade CVSS Vetor Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

O EPSS é um modelo de pontuação que prevê a probabilidade de uma vulnerabilidade ser explorada.

Pontuação EPSS

O modelo EPSS produz uma pontuação de probabilidade entre 0 e 1 (0 e 100%). Quanto maior a pontuação, maior a probabilidade de uma vulnerabilidade ser explorada.

Percentil EPSS

O percentil é usado para classificar os CVEs de acordo com sua pontuação EPSS. Por exemplo, um CVE no percentil 95 segundo sua pontuação EPSS tem mais probabilidade de ser explorado do que 95% dos outros CVEs. Assim, o percentil é usado para comparar a pontuação EPSS de um CVE com a de outros CVEs.

Products Mentioned

Configuraton 0

X.org>>Emu-linux-x87-xlibs >> Version 7.0_r1

X.org>>X11r6 >> Version 6.7.0

X.org>>X11r6 >> Version 6.8

X.org>>X11r6 >> Version 6.8.1

X.org>>X11r6 >> Version 6.8.2

X.org>>X11r7 >> Version 1.0

X.org>>X11r7 >> Version 1.0.1

X.org>>X11r7 >> Version 1.0.2

X.org>>Xdm >> Version 1.0.3

X.org>>Xf86dga >> Version 1.0.0

X.org>>Xinit >> Version 1.0.2_r5

X.org>>Xload >> Version 1.0.0

X.org>>Xorg-server >> Version 1.02_r5

X.org>>Xterm >> Version 214

Referências

http://secunia.com/advisories/21660
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.mandriva.com/security/advisories?name=MDKSA-2006:160
Tags : vendor-advisory, x_refsource_MANDRIVA
http://www.kb.cert.org/vuls/id/300368
Tags : third-party-advisory, x_refsource_CERT-VN
http://www.vupen.com/english/advisories/2006/3409
Tags : vdb-entry, x_refsource_VUPEN
http://secunia.com/advisories/21693
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.debian.org/security/2006/dsa-1193
Tags : vendor-advisory, x_refsource_DEBIAN
http://security.gentoo.org/glsa/glsa-200704-22.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://secunia.com/advisories/22332
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.vupen.com/english/advisories/2007/0409
Tags : vdb-entry, x_refsource_VUPEN
http://security.gentoo.org/glsa/glsa-200608-25.xml
Tags : vendor-advisory, x_refsource_GENTOO
http://www.securityfocus.com/bid/23697
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/25059
Tags : third-party-advisory, x_refsource_SECUNIA
http://secunia.com/advisories/25032
Tags : third-party-advisory, x_refsource_SECUNIA
http://www.securityfocus.com/bid/19742
Tags : vdb-entry, x_refsource_BID
http://secunia.com/advisories/21650
Tags : third-party-advisory, x_refsource_SECUNIA