Vulnerability Details : CVE-2011-0008
A certain Fedora patch for parse.c in sudo before 1.7.4p5-1.fc14 on Fedora 14 does not properly interpret a system group (aka %group) in the sudoers file during authorization decisions for a user who belongs to that group, which allows local users to leverage an applicable sudoers file and gain root privileges via a sudo command. NOTE: this vulnerability exists because of a CVE-2009-0034 regression.
Products affected by CVE-2011-0008
- cpe:2.3:a:todd_miller:sudo:*:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.5.2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.5.3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3_p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3_p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3_p6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3_p7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3_p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3_p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3_p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.5.8:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.5.9:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.5_p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.5_p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.5.6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.5.7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.4_p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.4_p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8_p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.7_p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8_p8:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8_p7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.4p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3p6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3p7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.5p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.5p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.3p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.4p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8_p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8_p9:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8_p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8_p12:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9_p17:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9_p18:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9_p19:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.0:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9_p20:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9_p21:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9_p22:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.2p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.2p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.7p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p11:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p12:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p15:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p16:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.7p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.7p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p8:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p10:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p11:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p19:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p20:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.2p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p9:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p10:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p12:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p13:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p14:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p21:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.2p7:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p22:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.7p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.7p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p5:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.8p6:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p8:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p9:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p17:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p18:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4p1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.3b1:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4p3:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4p2:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.6.9p23:*:*:*:*:*:*:*
- cpe:2.3:a:todd_miller:sudo:1.7.4p4:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2011-0008
0.04%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 6 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2011-0008
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
6.9
|
MEDIUM | AV:L/AC:M/Au:N/C:C/I:C/A:C |
3.4
|
10.0
|
NIST |
References for CVE-2011-0008
-
https://bugzilla.redhat.com/show_bug.cgi?id=668843
668843 – (CVE-2011-0008) CVE-2011-0008 sudo in Fedora vulnerable to CVE-2009-0034 again due to improper patch rediffPatch
-
http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053341.html
[SECURITY] Fedora 13 Update: sudo-1.7.4p5-1.fc13
-
http://www.vupen.com/english/advisories/2011/0199
Webmail | OVH- OVH
-
http://www.vupen.com/english/advisories/2011/0195
Webmail | OVH- OVH
-
https://exchange.xforce.ibmcloud.com/vulnerabilities/64965
Sudo parse.c privilege escalation CVE-2011-0008 Vulnerability Report
-
http://www.mandriva.com/security/advisories?name=MDVSA-2011:018
mandriva.com
-
http://lists.fedoraproject.org/pipermail/package-announce/2011-January/053263.html
[SECURITY] Fedora 14 Update: sudo-1.7.4p5-1.fc14
Jump to