The QSharedMemory class in Qt 5.0.0, 4.8.x before 4.8.5, 4.7.x before 4.7.6, and other versions including 4.4.0 uses weak permissions (world-readable and world-writable) for shared memory segments, which allows local users to read sensitive information or modify critical program data, as demonstrated by reading a pixmap being sent to an X server.
References
Configurations
Configuration 1 (hide)
|
Configuration 2 (hide)
|
Configuration 3 (hide)
|
Configuration 4 (hide)
|
Configuration 5 (hide)
|
Configuration 6 (hide)
|
Configuration 7 (hide)
|
Configuration 8 (hide)
|
Configuration 9 (hide)
|
Configuration 10 (hide)
|
Configuration 11 (hide)
|
Configuration 12 (hide)
|
History
21 Nov 2024, 01:47
Type | Values Removed | Values Added |
---|---|---|
References | () http://lists.opensuse.org/opensuse-updates/2013-03/msg00014.html - | |
References | () http://lists.opensuse.org/opensuse-updates/2013-03/msg00015.html - | |
References | () http://lists.opensuse.org/opensuse-updates/2013-03/msg00019.html - | |
References | () http://lists.qt-project.org/pipermail/announce/2013-February/000023.html - Patch, Vendor Advisory | |
References | () http://rhn.redhat.com/errata/RHSA-2013-0669.html - | |
References | () https://bugzilla.redhat.com/show_bug.cgi?id=907425 - |
16 Jun 2021, 12:44
Type | Values Removed | Values Added |
---|---|---|
CPE | cpe:2.3:a:digia:qt:4.6.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.6.2:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.2.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.1.5:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:5.0.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.4.2:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.3.4:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.1.4:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:1.41:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.7.6:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.8.4:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.6.5:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.8.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.6.3:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.7.5:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.3.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.7.2:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.6.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:1.42:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.8.2:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:3.3.4:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.8.5:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.4.3:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:3.3.3:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.3.5:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.5.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.3.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:1.45:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.0.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:2.0.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:1.44:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.2.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.1.2:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:3.3.2:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.1.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.5.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.4.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.1.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:1.43:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:3.3.6:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:3.3.5:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.2.3:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.7.4:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.0.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:3.3.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:2.0.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.7.3:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.7.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.8.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:2.0.2:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.8.3:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:5.0.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.4.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.1.3:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.5.2:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.3.2:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.7.0:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:3.3.1:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.6.4:*:*:*:*:*:*:* cpe:2.3:a:digia:qt:4.3.3:*:*:*:*:*:*:* |
cpe:2.3:a:qt:qt:4.3.5:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.1.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.7.6:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.1.2:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:3.3.4:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.4.3:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.2.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.4.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.6.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.6.5:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.8.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.3.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.1.5:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:1.42:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:3.3.6:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.0.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.1.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.7.2:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.8.4:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:2.0.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.1.4:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.3.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:1.43:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.2.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.7.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:5.0.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.3.3:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:5.0.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:1.45:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.6.4:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.8.5:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.3.4:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.7.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:1.44:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.5.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:3.3.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.5.2:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.7.4:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.6.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.6.2:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:2.0.2:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.3.2:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.0.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.8.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.2.3:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:3.3.5:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.5.3:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.7.5:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.1.3:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.8.3:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:3.3.2:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:3.3.3:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.7.3:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.5.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.4.2:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.6.3:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.4.1:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:3.3.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:2.0.0:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:4.8.2:*:*:*:*:*:*:* cpe:2.3:a:qt:qt:1.41:*:*:*:*:*:*:* |
Information
Published : 2013-02-06 12:05
Updated : 2024-11-21 01:47
NVD link : CVE-2013-0254
Mitre link : CVE-2013-0254
CVE.ORG link : CVE-2013-0254
JSON object : View
Products Affected
qt
- qt
CWE
CWE-264
Permissions, Privileges, and Access Controls