Vulnerability Name: | CVE-2008-0006 (CCN-39767) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2007-12-03 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2008-01-17 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2018-10-15 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | Buffer overflow in (1) X.Org Xserver before 1.4.1, and (2) the libfont and libXfont libraries on some platforms including Sun Solaris, allows context-dependent attackers to execute arbitrary code via a PCF font with a large difference between the last col and first col values in the PCF_BDF_ENCODINGS table. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 7.3 High (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 7.5 High (CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P) 5.5 Medium (Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
5.5 Medium (CCN Temporal CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P/E:U/RL:OF/RC:C)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Type: | CWE-119 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: CONFIRM Type: UNKNOWN http://bugs.gentoo.org/show_bug.cgi?id=204362 Source: MITRE Type: CNA CVE-2008-0006 Source: CCN Type: Apple Web site About Security Update 2008-002 Source: CONFIRM Type: UNKNOWN http://docs.info.apple.com/article.html?artnum=307562 Source: CCN Type: HP Security Bulletin HPSBUX02381 SSRT080083 rev.1 HP-UX Running Xserver, Remote Execution of Arbitrary Code Source: HP Type: UNKNOWN SSRT080083 Source: JVN Type: UNKNOWN JVN#88935101 Source: JVNDB Type: UNKNOWN JVNDB-2008-001043 Source: APPLE Type: UNKNOWN APPLE-SA-2008-03-18 Source: CCN Type: X.Org Mailing List, Thu Jan 17 06:05:34 PST 2008 X.Org security advisory: multiple vulnerabilities in the X server Source: MLIST Type: Patch [xorg] 20080117 X.Org security advisory: multiple vulnerabilities in the X server Source: SUSE Type: UNKNOWN SUSE-SA:2008:003 Source: SUSE Type: UNKNOWN SUSE-SR:2008:008 Source: CCN Type: RHSA-2008-0029 Important: XFree86 security update Source: CCN Type: RHSA-2008-0030 Important: xorg-x11 security update Source: CCN Type: RHSA-2008-0064 Important: libXfont security update Source: SECUNIA Type: Vendor Advisory 28273 Source: SECUNIA Type: Vendor Advisory 28500 Source: CCN Type: SA28532 X.org X11 Multiple Vulnerabilities Source: SECUNIA Type: Vendor Advisory 28532 Source: SECUNIA Type: Vendor Advisory 28535 Source: SECUNIA Type: Vendor Advisory 28536 Source: SECUNIA Type: Vendor Advisory 28540 Source: SECUNIA Type: Vendor Advisory 28542 Source: SECUNIA Type: Vendor Advisory 28544 Source: CCN Type: SA28550 Sun Solaris X Window System and X Server Multiple Vulnerabilities Source: SECUNIA Type: Vendor Advisory 28550 Source: SECUNIA Type: Vendor Advisory 28571 Source: SECUNIA Type: Vendor Advisory 28592 Source: CCN Type: SA28621 Avaya CMS / IR Solaris X Window System PCF Font Handler Vulnerability Source: SECUNIA Type: Vendor Advisory 28621 Source: SECUNIA Type: UNKNOWN 28718 Source: SECUNIA Type: UNKNOWN 28843 Source: CCN Type: SA28885 NX Server X11 Multiple Vulnerabilities Source: SECUNIA Type: UNKNOWN 28885 Source: CCN Type: SA28941 Avaya CMS Sun Solaris X Window System and X Server Vulnerabilities Source: SECUNIA Type: UNKNOWN 28941 Source: CCN Type: SA29139 IBM AIX X Server Multiple Vulnerabilities Source: SECUNIA Type: UNKNOWN 29139 Source: CCN Type: SA29420 Mac OS X Security Update Fixes Multiple Vulnerabilities Source: SECUNIA Type: UNKNOWN 29420 Source: SECUNIA Type: UNKNOWN 29622 Source: SECUNIA Type: UNKNOWN 29707 Source: CCN Type: SA30161 Gentoo ltsp Multiple Vulnerabilities Source: SECUNIA Type: UNKNOWN 30161 Source: CCN Type: SA32545 HP-UX Xserver Multiple Vulnerabilities Source: SECUNIA Type: UNKNOWN 32545 Source: GENTOO Type: UNKNOWN GLSA-200801-09 Source: GENTOO Type: UNKNOWN GLSA-200804-05 Source: CCN Type: SECTRACK ID: 1019232 X Server Bugs in XFree86, Xinput, TOG-CUP, MIT-SHM, and EVI Extensions Let Local Users Gain Root Privileges Source: SECTRACK Type: UNKNOWN 1019232 Source: SUNALERT Type: Patch 103192 Source: SUNALERT Type: UNKNOWN 201230 Source: CCN Type: Sun Alert ID: 103192 A Security Vulnerability in the Solaris X Window System (X(5)) PCF Font Handler May Lead to Execution of Arbitrary Code or a Denial of Service (DoS) Condition Source: CCN Type: ASA-2008-035 XFree86 security update (RHSA-2008-0029) Source: CCN Type: ASA-2008-036 xorg-x11 security update (RHSA-2008-0030) Source: CONFIRM Type: UNKNOWN http://support.avaya.com/elmodocs2/security/ASA-2008-038.htm Source: CCN Type: ASA-2008-038 A Security Vulnerability in the Solaris X Window System (X(5)) PCF Font Handler May Lead to Execution of Arbitrary Code or a Denial of Service (DoS) Condit Source: CCN Type: ASA-2008-077 A Security Vulnerability in the Solaris X Window System (X(5)) PCF Font Handler May Lead to Execution of Arbitrary Code or a Denial of Service (DoS) Condition Source: CONFIRM Type: UNKNOWN http://support.avaya.com/elmodocs2/security/ASA-2008-077.htm Source: CCN Type: ASA-2008-077 A Security Vulnerability in the Solaris X Window System (X(5)) PCF Font Handler May Lead to Execution of Arbitrary Code or a Denial of Service (DoS) Condition (Sun 201230) Source: CCN Type: ASA-2008-078 Multiple Security Vulnerabilities in the Solaris X Server Extensions May Lead to a Denial of Service (DoS) Condition or Allow Execution of Arbitrary Code Source: CCN Type: ASA-2008-431 HPSBUX02381 SSRT080083 rev.1 - HP-UX Running Xserver Remote Execution of Arbitrary Code Source: DEBIAN Type: DSA-1466 xorg-server -- several vulnerabilities Source: CCN Type: GLSA-200801-09 X.Org X server and Xfont library: Multiple vulnerabilities Source: CCN Type: GLSA-200805-07 Linux Terminal Server Project: Multiple vulnerabilities Source: GENTOO Type: UNKNOWN GLSA-200805-07 Source: CCN Type: US-CERT VU#203220 X.Org PCF font parser buffer overflow Source: CERT-VN Type: US Government Resource VU#203220 Source: MANDRIVA Type: UNKNOWN MDVSA-2008:021 Source: MANDRIVA Type: UNKNOWN MDVSA-2008:022 Source: MANDRIVA Type: UNKNOWN MDVSA-2008:024 Source: OPENBSD Type: UNKNOWN [4.1] 20080208 012: SECURITY FIX: February 8, 2008 Source: OPENBSD Type: UNKNOWN [4.2] 20080208 006: SECURITY FIX: February 8, 2008 Source: REDHAT Type: UNKNOWN RHSA-2008:0029 Source: REDHAT Type: UNKNOWN RHSA-2008:0030 Source: REDHAT Type: UNKNOWN RHSA-2008:0064 Source: BUGTRAQ Type: UNKNOWN 20080130 rPSA-2008-0032-1 xorg-x11 xorg-x11-fonts xorg-x11-tools xorg-x11-xfs Source: BID Type: Patch 27336 Source: CCN Type: BID-27336 RETIRED: X.Org X Server Local Privilege Escalation and Information Disclosure Vulnerabilities Source: BID Type: UNKNOWN 27352 Source: CCN Type: BID-27352 X.Org X Server PCF Font Parser Buffer Overflow Vulnerability Source: CCN Type: USN-571-1 X.org vulnerabilities Source: CCN Type: USN-571-2 X.org regression Source: VUPEN Type: UNKNOWN ADV-2008-0179 Source: VUPEN Type: UNKNOWN ADV-2008-0184 Source: VUPEN Type: UNKNOWN ADV-2008-0497 Source: VUPEN Type: UNKNOWN ADV-2008-0703 Source: VUPEN Type: UNKNOWN ADV-2008-0924 Source: VUPEN Type: UNKNOWN ADV-2008-3000 Source: CCN Type: IBM Subscription service Bulletin 4136 AIX X server multiple vulnerabilities Source: CONFIRM Type: UNKNOWN http://www14.software.ibm.com/webapp/set2/subscriptions/ijhifoeblist?mode=7&heading=AIX61&path=/200802/SECURITY/20080227/datafile112539&label=AIX%20X%20server%20multiple%20vulnerabilities Source: CCN Type: X.Org Foundation Web site X.Org Wiki - Home Source: CONFIRM Type: UNKNOWN https://bugzilla.redhat.com/show_bug.cgi?id=428044 Source: XF Type: UNKNOWN xorg-pcffont-bo(39767) Source: XF Type: UNKNOWN xorg-pcffont-bo(39767) Source: CONFIRM Type: UNKNOWN https://issues.rpath.com/browse/RPL-2010 Source: OVAL Type: UNKNOWN oval:org.mitre.oval:def:10021 Source: UBUNTU Type: UNKNOWN USN-571-1 Source: FEDORA Type: UNKNOWN FEDORA-2008-0760 Source: FEDORA Type: UNKNOWN FEDORA-2008-0794 Source: FEDORA Type: UNKNOWN FEDORA-2008-0831 Source: FEDORA Type: UNKNOWN FEDORA-2008-0891 Source: SUSE Type: SUSE-SA:2008:003 Xorg Security Problems Source: SUSE Type: SUSE-SR:2008:008 SUSE Security Summary Advisory | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration 1: Configuration RedHat 1: Configuration RedHat 2: Configuration RedHat 3: Configuration RedHat 4: Configuration RedHat 5: Configuration RedHat 6: Configuration RedHat 7: Configuration RedHat 8: Configuration RedHat 9: Configuration CCN 1: Denotes that component is vulnerable | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |