Vulnerability Name: | CVE-2002-0652 (CCN-9402) |
Assigned: | 2002-06-20 |
Published: | 2002-06-20 |
Updated: | 2016-10-18 |
Summary: | xfsmd for IRIX 6.5 through 6.5.16 allows remote attackers to execute arbitrary code via shell metacharacters that are not properly filtered from several calls to the popen() function, such as export_fs().
|
CVSS v3 Severity: | 7.3 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)Exploitability Metrics: | Attack Vector (AV): Network Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Unchanged
| Impact Metrics: | Confidentiality (C): Low Integrity (I): Low Availibility (A): Low |
|
CVSS v2 Severity: | 7.5 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Authentication (Au): None | Impact Metrics: | Confidentiality (C): Partial Integrity (I): Partial Availibility (A): Partial | 7.5 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P)Exploitability Metrics: | Access Vector (AV): Network Access Complexity (AC): Low Athentication (Au): None
| Impact Metrics: | Confidentiality (C): Partial Integrity (I): Partial Availibility (A): Partial |
|
Vulnerability Type: | CWE-Other
|
Vulnerability Consequences: | Gain Privileges |
References: | Source: SGI Type: UNKNOWN 20020605-01-I
Source: CCN Type: SGI Security Advisory 20020605-01-I xfsmd vulnerability
Source: SGI Type: Patch, Vendor Advisory 20020606-01-I
Source: CCN Type: BugTraq Mailing List, Thu Jun 20 2002 - 17:19:51 CDT [LSD] IRIX rpc.xfsmd multiple remote root vulnerabilities
Source: MITRE Type: CNA CVE-2002-0652
Source: BUGTRAQ Type: UNKNOWN 20020620 [LSD] IRIX rpc.xfsmd multiple remote root vulnerabilities
Source: CCN Type: OSVDB ID: 8575 IRIX xfsmd Shell Metacharacter Remote Command Execution
Source: CCN Type: BID-5075 SGI IRIX rpc.xfsmd Remote Command Execution Vulnerability
Source: XF Type: UNKNOWN irix-xfsmd-execute-commands(9402)
|
Vulnerable Configuration: | Configuration 1: cpe:/o:sgi:irix:6.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.1:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.16:*:*:*:*:*:*:* Configuration CCN 1: cpe:/o:sgi:irix:6.2:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.3:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.4:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.1:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.16:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.19:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.20:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.21:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.24:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.22:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.23:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.25:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.22m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.21m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.21f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.26:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.27:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.16f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.16m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.17:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.17f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.17m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.18:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.18f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.18m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.19f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.19m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.20f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.20m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5_20:*:*:*:*:*:*:*
Denotes that component is vulnerable |
BACK |