Vulnerability Details CVE-2005-4890
There is a possible tty hijacking in shadow 4.x before 4.1.5 and sudo 1.x before 1.7.4 via "su - user -c program". The user session can be escaped to the parent session by using the TIOCSTI ioctl to push characters into the input buffer to be read by the next process.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.002
EPSS Ranking 37.9%
CVSS Severity
CVSS v3 Score 7.8
CVSS v2 Score 7.2
Products affected by CVE-2005-4890
-
cpe:2.3:a:debian:shadow:4.0.0
-
cpe:2.3:a:debian:shadow:4.0.1
-
cpe:2.3:a:debian:shadow:4.0.10
-
cpe:2.3:a:debian:shadow:4.0.11
-
cpe:2.3:a:debian:shadow:4.0.11.1
-
cpe:2.3:a:debian:shadow:4.0.12
-
cpe:2.3:a:debian:shadow:4.0.13
-
cpe:2.3:a:debian:shadow:4.0.14
-
cpe:2.3:a:debian:shadow:4.0.15
-
cpe:2.3:a:debian:shadow:4.0.16
-
cpe:2.3:a:debian:shadow:4.0.17
-
cpe:2.3:a:debian:shadow:4.0.18
-
cpe:2.3:a:debian:shadow:4.0.18.1
-
cpe:2.3:a:debian:shadow:4.0.18.2
-
cpe:2.3:a:debian:shadow:4.0.2
-
cpe:2.3:a:debian:shadow:4.0.3
-
cpe:2.3:a:debian:shadow:4.0.4
-
cpe:2.3:a:debian:shadow:4.0.4.1
-
cpe:2.3:a:debian:shadow:4.0.5
-
cpe:2.3:a:debian:shadow:4.0.6
-
cpe:2.3:a:debian:shadow:4.0.7
-
cpe:2.3:a:debian:shadow:4.0.8
-
cpe:2.3:a:debian:shadow:4.0.9
-
cpe:2.3:a:debian:shadow:4.1.0
-
cpe:2.3:a:debian:shadow:4.1.1
-
cpe:2.3:a:debian:shadow:4.1.2
-
cpe:2.3:a:debian:shadow:4.1.2.1
-
cpe:2.3:a:debian:shadow:4.1.2.2
-
cpe:2.3:a:debian:shadow:4.1.3
-
cpe:2.3:a:debian:shadow:4.1.3.1
-
cpe:2.3:a:debian:shadow:4.1.4
-
cpe:2.3:a:debian:shadow:4.1.4.1
-
cpe:2.3:a:debian:shadow:4.1.4.2
-
cpe:2.3:a:debian:shadow:4.1.5
-
cpe:2.3:a:sudo_project:sudo:1.3.0
-
cpe:2.3:a:sudo_project:sudo:1.3.1
-
cpe:2.3:a:sudo_project:sudo:1.4.0
-
cpe:2.3:a:sudo_project:sudo:1.5.0
-
cpe:2.3:a:sudo_project:sudo:1.5.1
-
cpe:2.3:a:sudo_project:sudo:1.5.2
-
cpe:2.3:a:sudo_project:sudo:1.5.3
-
cpe:2.3:a:sudo_project:sudo:1.5.4
-
cpe:2.3:a:sudo_project:sudo:1.5.6
-
cpe:2.3:a:sudo_project:sudo:1.5.7
-
cpe:2.3:a:sudo_project:sudo:1.5.8
-
cpe:2.3:a:sudo_project:sudo:1.5.9
-
cpe:2.3:a:sudo_project:sudo:1.6.0
-
cpe:2.3:a:sudo_project:sudo:1.6.1
-
cpe:2.3:a:sudo_project:sudo:1.6.2
-
cpe:2.3:a:sudo_project:sudo:1.6.3
-
cpe:2.3:a:sudo_project:sudo:1.6.4
-
cpe:2.3:a:sudo_project:sudo:1.6.5
-
cpe:2.3:a:sudo_project:sudo:1.6.6
-
cpe:2.3:a:sudo_project:sudo:1.6.7
-
cpe:2.3:a:sudo_project:sudo:1.6.8
-
cpe:2.3:a:sudo_project:sudo:1.6.9
-
cpe:2.3:a:sudo_project:sudo:1.7.0
-
cpe:2.3:a:sudo_project:sudo:1.7.1
-
cpe:2.3:a:sudo_project:sudo:1.7.2
-
cpe:2.3:a:sudo_project:sudo:1.7.3
-
cpe:2.3:a:sudo_project:sudo:1.7.4
-
cpe:2.3:o:debian:debian_linux:10.0
-
cpe:2.3:o:debian:debian_linux:8.0
-
cpe:2.3:o:debian:debian_linux:9.0
-
cpe:2.3:o:redhat:enterprise_linux:4
-
cpe:2.3:o:redhat:enterprise_linux:5
-
cpe:2.3:o:redhat:enterprise_linux:6.0