CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
Solaris ist ein populäres UNIX-Derivat aus dem Hause Sun Microsystems. Wie der Hersteller in seinem Alert 57768 meldet, existiert im Xsun Server in der Datei font.alias eine Reihe nicht näher beschriebener Pufferüberlauf-Schwachstellen beim Umgang mit Schriftarten. Neben einer Denial of Service sei gar das Ausführen von beliebigen Programmcode denkbar. Der Xsun Server läuft mit gid root Privilegien auf SPARC- und mit root Privilegien auf Intel-Plattformen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Sun Microsystems hat Patches für die betroffenen Solaris Versionen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15130) und Tenable (13824) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 510 und 1402.
Für den Vulnerability Scanner Nessus wurde am 25.07.2004 ein Plugin mit der ID 13824 (SuSE-SA:2004:006: xf86/XFree86) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet.
Wahrhaftig ist dies eine ernst zu nehmende Sicherheitslücke. Werden Details zu dieser Attacke bekannt, ist es nur eine Frage der Zeit, bis entsprechende Angriffs-Tools und Exploits erhältlich sein werden. Dies heisst jedoch nicht, dass man das Einspielen der entsprechenden Bugfixes aufschieben sollte. Die von Sun zur Verfügung gestellten Patches sollten unverzüglich eingespielt werden, um das Risiko eines erfolgreichen Angriffs zu minimieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
ATT&CK: Unbekannt
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 13824
Nessus Name: SuSE-SA:2004:006: xf86/XFree86
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 53680
OpenVAS Name: Debian Security Advisory DSA 443-1 (xfree86)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: sunsolve.sun.com
Timeline
10.02.2004 🔍10.02.2004 🔍
03.03.2004 🔍
25.07.2004 🔍
18.04.2005 🔍
19.04.2005 🔍
09.05.2005 🔍
11.03.2021 🔍
Quellen
Hersteller: oracle.comAdvisory: sunsolve.sun.com⛔
Person: Greg MacManus
Firma: Sun Microsystems Inc.
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2004-0083 (🔍)
OVAL: 🔍
X-Force: 15130 - XFree86 font.alias file buffer overflow, High Risk
SecurityFocus: 9636 - XFree86 Font Information File Buffer Overflow Vulnerability
Secunia: 14979 - Solaris Xsun and Xprt Server Font Handling Vulnerabilities, Less Critical
OSVDB: 3905 - XFree86 font.alias file buffer overflow
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 09.05.2005 14:04Aktualisierung: 11.03.2021 09:50
Anpassungen: 09.05.2005 14:04 (88), 02.07.2019 14:34 (4), 11.03.2021 09:50 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.