Vulnerability Name: | CVE-2007-6427 (CCN-39759) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2007-12-18 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2008-01-17 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2020-11-20 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | The XInput extension in X.Org Xserver before 1.4.1 allows context-dependent attackers to execute arbitrary code via requests related to byte swapping and heap corruption within multiple functions, a different vulnerability than CVE-2007-4990. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 9.0 Critical (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 9.3 High (CVSS v2 Vector: AV:N/AC:M/Au:N/C:C/I:C/A:C) 6.9 Medium (Temporal CVSS v2 Vector: AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
5.6 Medium (CCN Temporal CVSS v2 Vector: AV:N/AC:H/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-787 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Gain Privileges | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: CCN Type: IBM SECURITY ADVISORY Multiple vulnerabilities in the X server Source: CONFIRM Type: Issue Tracking, Patch, Third Party Advisory http://bugs.gentoo.org/show_bug.cgi?id=204362 Source: MITRE Type: CNA CVE-2007-6427 Source: CCN Type: Apple Web site About Security Update 2008-002 Source: CONFIRM Type: Broken Link http://docs.info.apple.com/article.html?artnum=307562 Source: CCN Type: HP Security Bulletin HPSBUX02381 SSRT080083 rev.1 HP-UX Running Xserver, Remote Execution of Arbitrary Code Source: HP Type: Broken Link SSRT080083 Source: IDEFENSE Type: Broken Link 20080117 Multiple Vendor X Server XInput Extension Multiple Memory Corruption Vulnerabilities Source: APPLE Type: Mailing List APPLE-SA-2008-03-18 Source: CCN Type: X.Org Mailing List, Thu Jan 17 06:05:34 PST 2008 X.Org security advisory: multiple vulnerabilities in the X server Source: MLIST Type: Third Party Advisory [xorg] 20080117 X.Org security advisory: multiple vulnerabilities in the X server Source: SUSE Type: Mailing List, Third Party Advisory SUSE-SA:2008:003 Source: SUSE Type: Mailing List, Third Party Advisory SUSE-SR:2008:003 Source: SUSE Type: Mailing List, Third Party Advisory SUSE-SR:2008:008 Source: CCN Type: RHSA-2008-0029 Important: XFree86 security update Source: CCN Type: RHSA-2008-0030 Important: xorg-x11 security update Source: CCN Type: RHSA-2008-0031 Important: xorg-x11-server security update Source: SECUNIA Type: Third Party Advisory 28273 Source: CCN Type: SA28532 X.org X11 Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 28532 Source: SECUNIA Type: Third Party Advisory 28535 Source: SECUNIA Type: Third Party Advisory 28536 Source: SECUNIA Type: Third Party Advisory 28539 Source: SECUNIA Type: Third Party Advisory 28540 Source: SECUNIA Type: Third Party Advisory 28542 Source: SECUNIA Type: Third Party Advisory 28543 Source: CCN Type: SA28550 Sun Solaris X Window System and X Server Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 28550 Source: SECUNIA Type: Third Party Advisory 28584 Source: SECUNIA Type: Third Party Advisory 28592 Source: SECUNIA Type: Third Party Advisory 28616 Source: CCN Type: SA28693 Avaya CMS Solaris X Window System and X Server Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 28693 Source: SECUNIA Type: Third Party Advisory 28718 Source: SECUNIA Type: Third Party Advisory 28838 Source: SECUNIA Type: Third Party Advisory 28843 Source: CCN Type: SA28885 NX Server X11 Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 28885 Source: CCN Type: SA28941 Avaya CMS Sun Solaris X Window System and X Server Vulnerabilities Source: SECUNIA Type: Third Party Advisory 28941 Source: CCN Type: SA29139 IBM AIX X Server Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 29139 Source: CCN Type: SA29420 Mac OS X Security Update Fixes Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 29420 Source: SECUNIA Type: Third Party Advisory 29622 Source: SECUNIA Type: Third Party Advisory 29707 Source: CCN Type: SA30161 Gentoo ltsp Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 30161 Source: CCN Type: SA32545 HP-UX Xserver Multiple Vulnerabilities Source: SECUNIA Type: Third Party Advisory 32545 Source: CCN Type: SA47270 IBM AIX X Server Two Vulnerabilities Source: GENTOO Type: Third Party Advisory GLSA-200801-09 Source: GENTOO Type: Third Party Advisory GLSA-200804-05 Source: CCN Type: SECTRACK ID: 1019232 X Server Bugs in XFree86, Xinput, TOG-CUP, MIT-SHM, and EVI Extensions Let Local Users Gain Root Privileges Source: SECTRACK Type: Third Party Advisory, VDB Entry 1019232 Source: CCN Type: Sun Alert ID: 103200 Multiple Security Vulnerabilities in the Solaris X Server Extensions May Lead to a Denial of Service (DoS) Condition or Allow Execution of Arbitrary Code Source: SUNALERT Type: Broken Link 103200 Source: SUNALERT Type: Broken Link 200153 Source: CCN Type: ASA-2008-035 XFree86 security update (RHSA-2008-0029) Source: CCN Type: ASA-2008-036 xorg-x11 security update (RHSA-2008-0030) Source: CONFIRM Type: Third Party Advisory http://support.avaya.com/elmodocs2/security/ASA-2008-039.htm Source: CCN Type: ASA-2008-039 Multiple Security Vulnerabilities in the Solaris X Server Extensions May Lead to a Denial of Service (DoS) Condition or Allow Execution of Arbitrary Code Source: CCN Type: ASA-2008-077 A Security Vulnerability in the Solaris X Window System (X(5)) PCF Font Handler May Lead to Execution of Arbitrary Code or a Denial of Service (DoS) Condition Source: CCN Type: ASA-2008-078 Multiple Security Vulnerabilities in the Solaris X Server Extensions May Lead to a Denial of Service (DoS) Condition or Allow Execution of Arbitrary Code Source: CONFIRM Type: Third Party Advisory http://support.avaya.com/elmodocs2/security/ASA-2008-078.htm Source: CCN Type: ASA-2008-078 Multiple Security Vulnerabilities in the Solaris X Server Extensions May Lead to a Denial of Service (DoS) Condition or Allow Execution of Arbitrary Code (Sun 200153) Source: CCN Type: ASA-2008-431 HPSBUX02381 SSRT080083 rev.1 - HP-UX Running Xserver Remote Execution of Arbitrary Code Source: DEBIAN Type: Third Party Advisory DSA-1466 Source: DEBIAN Type: DSA-1466 xorg-server -- several vulnerabilities Source: CCN Type: GLSA-200801-09 X.Org X server and Xfont library: Multiple vulnerabilities Source: CCN Type: GLSA-200805-07 Linux Terminal Server Project: Multiple vulnerabilities Source: GENTOO Type: Third Party Advisory GLSA-200805-07 Source: MANDRIVA Type: Third Party Advisory MDVSA-2008:021 Source: MANDRIVA Type: Third Party Advisory MDVSA-2008:022 Source: MANDRIVA Type: Third Party Advisory MDVSA-2008:023 Source: MANDRIVA Type: Third Party Advisory MDVSA-2008:025 Source: OPENBSD Type: Third Party Advisory [4.1] 20080208 012: SECURITY FIX: February 8, 2008 Source: OPENBSD Type: Third Party Advisory [4.2] 20080208 006: SECURITY FIX: February 8, 2008 Source: REDHAT Type: Third Party Advisory RHSA-2008:0029 Source: REDHAT Type: Third Party Advisory RHSA-2008:0030 Source: REDHAT Type: Third Party Advisory RHSA-2008:0031 Source: BUGTRAQ Type: Third Party Advisory, VDB Entry 20080130 rPSA-2008-0032-1 xorg-x11 xorg-x11-fonts xorg-x11-tools xorg-x11-xfs Source: BID Type: Patch, Third Party Advisory, VDB Entry 27336 Source: CCN Type: BID-27336 RETIRED: X.Org X Server Local Privilege Escalation and Information Disclosure Vulnerabilities Source: BID Type: Third Party Advisory, VDB Entry 27351 Source: CCN Type: BID-27351 X.Org X Server 'Xinput' Extension Local Privilege Escalation Vulnerability Source: CCN Type: USN-571-1 X.org vulnerabilities Source: CCN Type: USN-571-2 X.org regression Source: VUPEN Type: Third Party Advisory ADV-2008-0179 Source: VUPEN Type: Third Party Advisory ADV-2008-0184 Source: VUPEN Type: Third Party Advisory ADV-2008-0497 Source: VUPEN Type: Third Party Advisory ADV-2008-0703 Source: VUPEN Type: Third Party Advisory ADV-2008-0924 Source: VUPEN Type: Third Party Advisory ADV-2008-3000 Source: CCN Type: IBM Subscription service Bulletin 4136 AIX X server multiple vulnerabilities Source: CONFIRM Type: Mitigation, Third Party Advisory http://www14.software.ibm.com/webapp/set2/subscriptions/ijhifoeblist?mode=7&heading=AIX61&path=/200802/SECURITY/20080227/datafile112539&label=AIX%20X%20server%20multiple%20vulnerabilities Source: CCN Type: X.Org Foundation Web site X.Org Wiki - Home Source: XF Type: Third Party Advisory, VDB Entry xorg-xinput-code-execution(39759) Source: XF Type: UNKNOWN xorg-xinput-code-execution(39759) Source: CONFIRM Type: Broken Link https://issues.rpath.com/browse/RPL-2010 Source: CCN Type: iDefense PUBLIC ADVISORY: 01.17.08 Multiple Vendor X Server XInput Extension Multiple Memory Corruption Vulnerabilities Source: OVAL Type: Third Party Advisory oval:org.mitre.oval:def:10372 Source: UBUNTU Type: Third Party Advisory USN-571-1 Source: FEDORA Type: Third Party Advisory FEDORA-2008-0760 Source: FEDORA Type: Third Party Advisory FEDORA-2008-0831 Source: SUSE Type: SUSE-SA:2008:003 Xorg Security Problems Source: SUSE Type: SUSE-SR:2008:003 SUSE Security Summary Report Source: SUSE Type: SUSE-SR:2008:008 SUSE Security Summary Advisory | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration 2: Configuration 3: Configuration 4: Configuration 5: Configuration 6: Configuration RedHat 1: Configuration RedHat 2: Configuration RedHat 3: Configuration RedHat 4: Configuration RedHat 5: Configuration RedHat 6: Configuration RedHat 7: Configuration RedHat 8: Configuration RedHat 9: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |