CVE-2006-4447
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/08/2006
Última modificación:
03/04/2025
Descripción
X.Org y XFree86, incluyendo libX11, xdm, xf86dga, xinit, xload, xtrans, y xterm, no comprueban los valores de retorno de las llamadas a setuid y seteuid al intentar eliminar privilegios, lo cual permite a usuarios locales obtener privilegios haciendo fallar estas llamadas, como por ejemplo excediendo un ulimit.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:x.org:emu-linux-x87-xlibs:7.0_r1:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:x11r6:6.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:x11r6:6.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:x11r6:6.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:x11r6:6.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:x11r7:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:x11r7:1.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:x11r7:1.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:xdm:1.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:xf86dga:1.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:xinit:1.0.2_r5:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:xload:1.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:xorg-server:1.02_r5:*:*:*:*:*:*:* | ||
cpe:2.3:a:x.org:xterm:214:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.freedesktop.org/archives/xorg/2006-June/016146.html
- http://mail.gnome.org/archives/beast/2006-December/msg00025.html
- http://secunia.com/advisories/21650
- http://secunia.com/advisories/21660
- http://secunia.com/advisories/21693
- http://secunia.com/advisories/22332
- http://secunia.com/advisories/25032
- http://secunia.com/advisories/25059
- http://security.gentoo.org/glsa/glsa-200608-25.xml
- http://security.gentoo.org/glsa/glsa-200704-22.xml
- http://www.debian.org/security/2006/dsa-1193
- http://www.kb.cert.org/vuls/id/300368
- http://www.mandriva.com/security/advisories?name=MDKSA-2006%3A160
- http://www.securityfocus.com/bid/19742
- http://www.securityfocus.com/bid/23697
- http://www.vupen.com/english/advisories/2006/3409
- http://www.vupen.com/english/advisories/2007/0409
- http://lists.freedesktop.org/archives/xorg/2006-June/016146.html
- http://mail.gnome.org/archives/beast/2006-December/msg00025.html
- http://secunia.com/advisories/21650
- http://secunia.com/advisories/21660
- http://secunia.com/advisories/21693
- http://secunia.com/advisories/22332
- http://secunia.com/advisories/25032
- http://secunia.com/advisories/25059
- http://security.gentoo.org/glsa/glsa-200608-25.xml
- http://security.gentoo.org/glsa/glsa-200704-22.xml
- http://www.debian.org/security/2006/dsa-1193
- http://www.kb.cert.org/vuls/id/300368
- http://www.mandriva.com/security/advisories?name=MDKSA-2006%3A160
- http://www.securityfocus.com/bid/19742
- http://www.securityfocus.com/bid/23697
- http://www.vupen.com/english/advisories/2006/3409
- http://www.vupen.com/english/advisories/2007/0409