X.Org X11 bis 7.1.0 setuid() besondere Umstände erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In X.org X11 bis 6.8.2 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion setuid. Durch das Manipulieren mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden.
Diese Schwachstelle trägt die Bezeichnung CVE-2006-4447. Es gibt keinen verfügbaren Exploit.
Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
X11 stellt eine Schnittstelle zwischen der Hardware (z.B. Tastatur, Maus und Bildschirm) und der virtuellen Arbeitsumgebung dar. Zu diesem Zweck wird eine einheitliche API zur Verfügung gestellt. X11 wurde von allen großen Computer-Herstellern als Grundlage eines eigenen Fenstersystems übernommen und so quasi zu einem Standard erklärt. Dirk Mueller und Marcus Meissner haben einen Fehler in den gegenwärtigen Implementierungen entdeckt. Unter gewissen Umständen kann es gegeben sein, dass die Funktion setuid() zur Überprüfung der gegebenen Rechte nicht richtig ausgeführt wird (z.B bei fehlenden Ressourcen des Systems), was zu erweiterten Rechten führen kann. Der Fehler wurde mit Patches für die betroffenen X11-Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29832), Tenable (22287), SecurityFocus (BID 19742†), OSVDB (28239†) und Secunia (SA21693†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 30.08.2006 ein Plugin mit der ID 22287 (GLSA-200608-25 : X.org and some X.org libraries: Local privilege escalations) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.
Diese Schwachstelle ist sehr unschön, ja unter gewissen Umständen gar extrem gefährlich. Umso wichtiger ist es Gegenmassnahmen umzusetzen, um die Attacke nicht erfolgreich ausführbar zu machen. Vor allem echte Multiuser-Systeme, bei denen eine Vielzahl an Benutzern über X11 arbeitet, sind Gegenmassnahmen sehr wichtig.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22287
Nessus Name: GLSA-200608-25 : X.org and some X.org libraries: Local privilege escalations
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 58696
OpenVAS Name: Debian Security Advisory DSA 1193-1 (xfree86)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: xorg.freedesktop.org
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Timeline
20.06.2006 🔍30.06.2006 🔍
30.06.2006 🔍
28.08.2006 🔍
29.08.2006 🔍
29.08.2006 🔍
29.08.2006 🔍
29.08.2006 🔍
30.08.2006 🔍
01.09.2006 🔍
01.09.2006 🔍
04.09.2006 🔍
22.07.2024 🔍
Quellen
Hersteller: x.orgAdvisory: lists.freedesktop.org
Person: Dirk Mueller, Marcus Meissner
Status: Nicht definiert
CVE: CVE-2006-4447 (🔍)
GCVE (CVE): GCVE-0-2006-4447
GCVE (VulDB): GCVE-100-2498
CERT: 🔍
X-Force: 29832
SecurityFocus: 19742 - Multiple X.Org Products SetUID Local Privilege Escalation Vulnerability
Secunia: 21693 - Mandriva update for xorg-x11, Less Critical
OSVDB: 28239 - X.Org X11 setuid() Failure Local Privilege Escalation
Vulnerability Center: 12626 - Multiple X.Org Products Local Privilege Escalation due to Unchecked Return Values for Setuid Calls, Medium
Vupen: ADV-2006-3409
Eintrag
Erstellt: 01.09.2006 11:57Aktualisierung: 22.07.2024 13:43
Anpassungen: 01.09.2006 11:57 (92), 24.06.2019 18:16 (1), 22.07.2024 13:43 (17)
Komplett: 🔍
Cache ID: 216:661:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.