Vulnerability Name: | CVE-2002-1518 (CCN-10276) |
Assigned: | 2002-10-03 |
Published: | 2002-10-03 |
Updated: | 2008-09-05 |
Summary: | mv in IRIX 6.5 creates a directory with world-writable permissions while moving a directory, which could allow local users to modify files and directories.
|
CVSS v3 Severity: | 5.1 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N)Exploitability Metrics: | Attack Vector (AV): Local Attack Complexity (AC): Low Privileges Required (PR): None User Interaction (UI): None | Scope: | Scope (S): Unchanged
| Impact Metrics: | Confidentiality (C): Low Integrity (I): Low Availibility (A): None |
|
CVSS v2 Severity: | 3.6 Low (CVSS v2 Vector: AV:L/AC:L/Au:N/C:P/I:P/A:N)Exploitability Metrics: | Access Vector (AV): Local Access Complexity (AC): Low Authentication (Au): None | Impact Metrics: | Confidentiality (C): Partial Integrity (I): Partial Availibility (A): None | 3.6 Low (CCN CVSS v2 Vector: AV:L/AC:L/Au:N/C:P/I:P/A:N)Exploitability Metrics: | Access Vector (AV): Local Access Complexity (AC): Low Athentication (Au): None
| Impact Metrics: | Confidentiality (C): Partial Integrity (I): Partial Availibility (A): None |
|
Vulnerability Type: | CWE-Other
|
Vulnerability Consequences: | File Manipulation |
References: | Source: SGI Type: UNKNOWN 20020903-01-P
Source: CCN Type: SGI Security Advisory 20021103-02-P Updated patches for SGI Advisories 20020903-02-P and 20021103-01-P
Source: MITRE Type: CNA CVE-2002-1518
Source: CCN Type: CIAC Information Bulletin N-004 SGI rpcbind User-level Vulnerabilities
Source: CIAC Type: Patch, Vendor Advisory N-004
Source: XF Type: Patch, Vendor Advisory irix-mv-directory-insecure(10276)
Source: OSVDB Type: UNKNOWN 8580
Source: CCN Type: OSVDB ID: 8580 IRIX mv Arbitrary File/Directory Modification
Source: BID Type: Patch, Vendor Advisory 5893
Source: CCN Type: BID-5893 IRIX mv Insecure Directory Permissions Vulnerability
Source: XF Type: UNKNOWN irix-mv-directory-insecure(10276)
|
Vulnerable Configuration: | Configuration 1: cpe:/o:sgi:irix:6.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.1:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.16:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.16m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.17:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.17m:*:*:*:*:*:*:* Configuration CCN 1: cpe:/o:sgi:irix:6.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.1:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.16:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.19:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.20:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.21:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.24:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.22:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.23:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.25:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.22m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.21m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.21f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.26:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.27:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.10m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.11m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.12m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.13m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.14m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.15m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.16f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.16m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.17:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.17f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.17m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.18:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.18f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.18m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.19f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.19m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.20f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.20m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.2m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.3m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.4m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.5m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.6m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.7m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.8m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9f:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5.9m:*:*:*:*:*:*:*OR cpe:/o:sgi:irix:6.5_20:*:*:*:*:*:*:*
Denotes that component is vulnerable |
BACK |