CVE-2006-7236 : Détail

CVE-2006-7236

A05-Security Misconfiguration
0.31%V3
Network
2009-01-02 17:00 +00:00
2018-10-03 18:57 +00:00

Alerte pour un CVE

Restez informé de toutes modifications pour un CVE spécifique.
Gestion des alertes

Descriptions

The default configuration of xterm on Debian GNU/Linux sid and possibly Ubuntu enables the allowWindowOps resource, which allows user-assisted attackers to execute arbitrary code or have unspecified other impact via escape sequences.

Informations

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-16 Category : Configuration
Weaknesses in this category are typically introduced during the configuration of the software.

Metrics

Metric Score Sévérité CVSS Vecteur Source
V2 9.3 AV:N/AC:M/Au:N/C:C/I:C/A:C [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

EPSS Score

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

EPSS Percentile

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 32690

Date de publication : 2008-12-28 23:00 +00:00
Auteur : Paul Szabo
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/33060/info The 'xterm' program is prone to a remote command-execution vulnerability because it fails to sufficiently validate user input. Successfully exploiting this issue would allow an attacker to execute arbitrary commands on an affected computer in the context of the affected application. The issue affects xterm with patch 237; other versions may also be affected. The following example is available: perl -e 'print "\eP\$q\nwhoami\n\e\\"' > bla.log cat bla.log

Products Mentioned

Configuraton 0

Invisible-island>>Xterm >> Version _nil_

    Debian>>Debian_linux >> Version *

    Ubuntu>>Linux >> Version *

      References

      http://secunia.com/advisories/33388
      Tags : third-party-advisory, x_refsource_SECUNIA
      https://usn.ubuntu.com/703-1/
      Tags : vendor-advisory, x_refsource_UBUNTU
      Cliquez sur le bouton à gauche (OFF), pour autoriser l'inscription de cookie améliorant les fonctionnalités du site. Cliquez sur le bouton à gauche (Tout accepter), pour ne plus autoriser l'inscription de cookie améliorant les fonctionnalités du site.