X.Org X11 bis 7.1.0 setuid() besondere Umstände erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

In X.org X11 bis 6.8.2 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion setuid. Durch das Manipulieren mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2006-4447. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

X11 stellt eine Schnittstelle zwischen der Hardware (z.B. Tastatur, Maus und Bildschirm) und der virtuellen Arbeitsumgebung dar. Zu diesem Zweck wird eine einheitliche API zur Verfügung gestellt. X11 wurde von allen großen Computer-Herstellern als Grundlage eines eigenen Fenstersystems übernommen und so quasi zu einem Standard erklärt. Dirk Mueller und Marcus Meissner haben einen Fehler in den gegenwärtigen Implementierungen entdeckt. Unter gewissen Umständen kann es gegeben sein, dass die Funktion setuid() zur Überprüfung der gegebenen Rechte nicht richtig ausgeführt wird (z.B bei fehlenden Ressourcen des Systems), was zu erweiterten Rechten führen kann. Der Fehler wurde mit Patches für die betroffenen X11-Versionen behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29832), Tenable (22287), SecurityFocus (BID 19742†), OSVDB (28239†) und Secunia (SA21693†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 30.08.2006 ein Plugin mit der ID 22287 (GLSA-200608-25 : X.org and some X.org libraries: Local privilege escalations) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt.

Diese Schwachstelle ist sehr unschön, ja unter gewissen Umständen gar extrem gefährlich. Umso wichtiger ist es Gegenmassnahmen umzusetzen, um die Attacke nicht erfolgreich ausführbar zu machen. Vor allem echte Multiuser-Systeme, bei denen eine Vielzahl an Benutzern über X11 arbeitet, sind Gegenmassnahmen sehr wichtig.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 22287
Nessus Name: GLSA-200608-25 : X.org and some X.org libraries: Local privilege escalations
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58696
OpenVAS Name: Debian Security Advisory DSA 1193-1 (xfree86)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: xorg.freedesktop.org
McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

20.06.2006 🔍
30.06.2006 +10 Tage 🔍
30.06.2006 +0 Tage 🔍
28.08.2006 +59 Tage 🔍
29.08.2006 +1 Tage 🔍
29.08.2006 +0 Tage 🔍
29.08.2006 +0 Tage 🔍
29.08.2006 +0 Tage 🔍
30.08.2006 +0 Tage 🔍
01.09.2006 +2 Tage 🔍
01.09.2006 +0 Tage 🔍
04.09.2006 +3 Tage 🔍
22.07.2024 +6531 Tage 🔍

Quelleninfo

Hersteller: x.org

Advisory: lists.freedesktop.org
Person: Dirk Mueller, Marcus Meissner
Status: Nicht definiert

CVE: CVE-2006-4447 (🔍)
GCVE (CVE): GCVE-0-2006-4447
GCVE (VulDB): GCVE-100-2498
CERT: 🔍
X-Force: 29832
SecurityFocus: 19742 - Multiple X.Org Products SetUID Local Privilege Escalation Vulnerability
Secunia: 21693 - Mandriva update for xorg-x11, Less Critical
OSVDB: 28239 - X.Org X11 setuid() Failure Local Privilege Escalation
Vulnerability Center: 12626 - Multiple X.Org Products Local Privilege Escalation due to Unchecked Return Values for Setuid Calls, Medium
Vupen: ADV-2006-3409

Eintraginfo

Erstellt: 01.09.2006 11:57
Aktualisierung: 22.07.2024 13:43
Anpassungen: 01.09.2006 11:57 (92), 24.06.2019 18:16 (1), 22.07.2024 13:43 (17)
Komplett: 🔍
Cache ID: 216:661:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!