Vulnerability Details : CVE-2012-1111
lightdm before 1.0.9 does not properly close file descriptors before opening a child process, which allows local users to write to the lightdm log or have other unspecified impact.
Vulnerability category: Information leak
Exploit prediction scoring system (EPSS) score for CVE-2012-1111
Probability of exploitation activity in the next 30 days: 0.05%
Percentile, the proportion of vulnerabilities that are scored at or less: ~ 14 % EPSS Score History EPSS FAQ
CVSS scores for CVE-2012-1111
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source |
---|---|---|---|---|---|
4.6
|
MEDIUM | AV:L/AC:L/Au:N/C:P/I:P/A:P |
3.9
|
6.4
|
NIST |
CWE ids for CVE-2012-1111
-
The product exposes sensitive information to an actor that is not explicitly authorized to have access to that information.Assigned by: nvd@nist.gov (Primary)
References for CVE-2012-1111
-
http://seclists.org/oss-sec/2012/q1/557
oss-sec: CVE Request: lightdmExploit
-
http://lists.opensuse.org/opensuse-updates/2012-03/msg00019.html
openSUSE-SU-2012:0354-1: moderate: update for lightdm
-
http://seclists.org/oss-sec/2012/q1/566
oss-sec: Re: CVE Request: lightdmExploit
-
https://bugs.launchpad.net/ubuntu/+source/lightdm/+bug/927060
Bug #927060 “lightdm leaks FDs to child processes” : Bugs : lightdm package : UbuntuExploit
-
https://bugzilla.novell.com/show_bug.cgi?id=745339
Bug 745339 – VUL-0: lightdm: leaks fds to child processesExploit
Products affected by CVE-2012-1111
- cpe:2.3:a:robert_ancell:lightdm:*:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:1.0.6:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:1.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.9.8:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.9.6:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.9.1:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:1.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:1.0.11:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:1.0.10:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:1.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.4.1:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.4.0:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.3.6:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.3.5:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.0.4:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.0.2:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.0.1:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:1.0.5:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:1.0.3:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:1.0.0:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.9.7:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.9.0:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.4.3:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.3.3:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.3.1:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.2.0:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.1.1:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.9.5:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.9.4:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.9.3:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.9.2:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.3.0:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.2.3:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.2.2:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.2.1:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.4.4:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.4.2:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.3.4:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.3.2:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.1.2:*:*:*:*:*:*:*
- cpe:2.3:a:robert_ancell:lightdm:0.1.0:*:*:*:*:*:*:*