| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in FreeBSD bis 10.0 gefunden. Das betrifft eine unbekannte Funktionalität der Datei bsnmpd der Komponente GETBULK PDU Request Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2014-1452. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine sehr kritische Schwachstelle in FreeBSD bis 10.0 (Operating System) entdeckt. Dabei betrifft es ein unbekannter Prozess der Datei bsnmpd der Komponente GETBULK PDU Request Handler. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Stack-based buffer overflow in lib/snmpagent.c in bsnmpd, as used in FreeBSD 8.3 through 10.0, allows remote attackers to cause a denial of service (daemon crash) and possibly execute arbitrary code via a crafted GETBULK PDU request.Die Schwachstelle wurde am 14.01.2014 durch Dirk Meyer als bsnmpd remote denial of service vulnerability in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von freebsd.org heruntergeladen werden. Die Veröffentlichung geschah dabei in Koordination mit dem Hersteller. Die Verwundbarkeit wird seit dem 14.01.2014 unter CVE-2014-1452 geführt. Sie gilt als schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 08.06.2021).
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 92897 (FreeBSD : FreeBSD -- bsnmpd remote denial of service vulnerability (4c96ecf2-5fd9-11e6-a6c3-14dae9d210b8)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.
Ein Upgrade auf die Version 10.0-RELEASE, 10.0-RC5-p1, 10.0-RC4-p1, 10.0-RC3-p1, 10.0-RC2-p1, 10.0-RC1-p1, 9.2-STABLE, 9.2-RELEASE-p3, 9.1-RELEASE-p10, 8.4-STABLE, 8.4-RELEASE-p7, 8.3-RELEASE-p14 oder higher vermag dieses Problem zu beheben. Eine neue Version kann von freebsd.org bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen des Patches bsnmpd Patch beheben. Dieser kann von security.freebsd.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Die Entwickler haben sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 13774 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (92897), SecurityFocus (BID 64967†), OSVDB (102144†), Secunia (SA56496†) und Vulnerability Center (SBV-42957†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
Webseite
- Produkt: https://www.freebsd.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Base Score: 10.0
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 92897
Nessus Name: FreeBSD : FreeBSD -- bsnmpd remote denial of service vulnerability (4c96ecf2-5fd9-11e6-a6c3-14dae9d210b8)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: FreeBSD 10.0-RELEASE/10.0-RC5-p1/10.0-RC4-p1/10.0-RC3-p1/10.0-RC2-p1/10.0-RC1-p1/9.2-STABLE/9.2-RELEASE-p3/9.1-RELEASE-p10/8.4-STABLE/8.4-RELEASE-p7/ 8.3-RELEASE-p14/higher
Patch: bsnmpd Patch
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Timeline
14.01.2014 🔍14.01.2014 🔍
14.01.2014 🔍
15.01.2014 🔍
15.01.2014 🔍
16.01.2014 🔍
17.01.2014 🔍
21.01.2014 🔍
08.06.2021 🔍
Quellen
Produkt: freebsd.orgAdvisory: bsnmpd remote denial of service vulnerability
Person: Dirk Meyer
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2014-1452 (🔍)
GCVE (CVE): GCVE-0-2014-1452
GCVE (VulDB): GCVE-100-11988
SecurityFocus: 64967 - FreeBSD bsnmpd 'GETBULK PDU' Request Remote Stack Buffer Overflow Vulnerability
Secunia: 56496
OSVDB: 102144
SecurityTracker: 1029616
Vulnerability Center: 42957 - FreeBSD Remote Code Execution and Denial of Service Vulnerability due to a Flaw in the bsnmpd(8) Daemon, Medium
Eintrag
Erstellt: 17.01.2014 10:10Aktualisierung: 08.06.2021 12:17
Anpassungen: 17.01.2014 10:10 (70), 19.05.2017 10:58 (10), 08.06.2021 12:09 (2), 08.06.2021 12:17 (1)
Komplett: 🔍
Editor:
Cache ID: 216:40B:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.