Kwetsbaarheid CVE-2013-4427

Pyxtrlock Before 0.2 Does Not Properly Check The Return Values Of The (1) Xcb_grab_pointer And (2) Xcb_grab_keyboard XCB Library Functions, Which Allows Physically Proximate Attackers To Gain Access To The Keyboard Or Mouse Without Unlocking The Screen Via Unspecified Vectors.

Algemeen

CVE
CVE-2013-4427
Leverancier(s) betrokken
- Leon_weber
Omschrijving
Pyxtrlock Before 0.2 Does Not Properly Check The Return Values Of The (1) Xcb_grab_pointer And (2) Xcb_grab_keyboard XCB Library Functions, Which Allows Physically Proximate Attackers To Gain Access To The Keyboard Or Mouse Without Unlocking The Screen Via Unspecified Vectors.
Publicatie
Maandag, 19 Mei 2014
Gewijzigd
Maandag, 19 Mei 2014
Ernst
Low

Score

Score
2.1
    - Basis
2.1
    - Impact
2.9
    - Misbruik
3.9

Risicoprofiel

CVSS V2 Vector
(AV:L/AC:L/Au:N/C:P/I:N/A:N)

Toegankelijkheid
Lokaal Een kwaadwillende derde kan dit beveiligingslek misbruiken, mits deze fysieke toegang heeft tot het systeem of toegang heeft via een gebruikers- of beheeraccount.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
leon weber pyxtrlock 0.1 beta
leon weber pyxtrlock 0.1 -

Referenties

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE