Sun Solaris 7 bis 9 Xsun Server font.alias Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Solaris ist ein populäres UNIX-Derivat aus dem Hause Sun Microsystems. Wie der Hersteller in seinem Alert 57768 meldet, existiert im Xsun Server in der Datei font.alias eine Reihe nicht näher beschriebener Pufferüberlauf-Schwachstellen beim Umgang mit Schriftarten. Neben einer Denial of Service sei gar das Ausführen von beliebigen Programmcode denkbar. Der Xsun Server läuft mit gid root Privilegien auf SPARC- und mit root Privilegien auf Intel-Plattformen. Technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. Sun Microsystems hat Patches für die betroffenen Solaris Versionen herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15130) und Tenable (13824) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 510 und 1402.

Für den Vulnerability Scanner Nessus wurde am 25.07.2004 ein Plugin mit der ID 13824 (SuSE-SA:2004:006: xf86/XFree86) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet.

Wahrhaftig ist dies eine ernst zu nehmende Sicherheitslücke. Werden Details zu dieser Attacke bekannt, ist es nur eine Frage der Zeit, bis entsprechende Angriffs-Tools und Exploits erhältlich sein werden. Dies heisst jedoch nicht, dass man das Einspielen der entsprechenden Bugfixes aufschieben sollte. Die von Sun zur Verfügung gestellten Patches sollten unverzüglich eingespielt werden, um das Risiko eines erfolgreichen Angriffs zu minimieren.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 13824
Nessus Name: SuSE-SA:2004:006: xf86/XFree86
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 53680
OpenVAS Name: Debian Security Advisory DSA 443-1 (xfree86)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: sunsolve.sun.com

Timelineinfo

10.02.2004 🔍
10.02.2004 +0 Tage 🔍
03.03.2004 +22 Tage 🔍
25.07.2004 +144 Tage 🔍
18.04.2005 +267 Tage 🔍
19.04.2005 +1 Tage 🔍
09.05.2005 +20 Tage 🔍
11.03.2021 +5785 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: sunsolve.sun.com
Person: Greg MacManus
Firma: Sun Microsystems Inc.
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-0083 (🔍)
OVAL: 🔍

X-Force: 15130 - XFree86 font.alias file buffer overflow, High Risk
SecurityFocus: 9636 - XFree86 Font Information File Buffer Overflow Vulnerability
Secunia: 14979 - Solaris Xsun and Xprt Server Font Handling Vulnerabilities, Less Critical
OSVDB: 3905 - XFree86 font.alias file buffer overflow

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 09.05.2005 14:04
Aktualisierung: 11.03.2021 09:50
Anpassungen: 09.05.2005 14:04 (88), 02.07.2019 14:34 (4), 11.03.2021 09:50 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!