| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in GNU Libtasn1 bis 3.5 gefunden. Hiervon betroffen ist die Funktion asn1_write_value/asn1_read_value_type/_asn1_convert_integer in der Bibliothek lib/element.c. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden.
Diese Schwachstelle wird als CVE-2014-3469 gehandelt. Es ist kein Exploit verfügbar.
Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Eine problematische Schwachstelle wurde in GNU Libtasn1 bis 3.5 gefunden. Davon betroffen ist die Funktion asn1_write_value/asn1_read_value_type/_asn1_convert_integer der Bibliothek lib/element.c. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-476. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The (1) asn1_read_value_type and (2) asn1_read_value functions in GNU Libtasn1 before 3.6 allows context-dependent attackers to cause a denial of service (NULL pointer dereference and crash) via a NULL value in an ivalue argument.Die Schwachstelle wurde am 25.05.2014 als GNU Libtasn1 3.6 released in Form eines bestätigten Postings (Mailing List) herausgegeben. Das Advisory findet sich auf lists.gnu.org. Die Verwundbarkeit wird seit dem 14.05.2014 mit der eindeutigen Identifikation CVE-2014-3469 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 78302 (Amazon Linux AMI : libtasn1 (ALAS-2014-359)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350370 (Amazon Linux Security Advisory for libtasn1: ALAS-2014-359) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 3.6 vermag dieses Problem zu lösen. Eine neue Version kann von ftp.gnu.org bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. GNU hat demzufolge unmittelbar gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93538), Tenable (78302), SecurityFocus (BID 67748†), Secunia (SA58379†) und SecurityTracker (ID 1030313†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-13414 und VDB-13413. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.gnu.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.7VulDB Meta Temp Score: 3.6
VulDB Base Score: 3.7
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 78302
Nessus Name: Amazon Linux AMI : libtasn1 (ALAS-2014-359)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 703056
OpenVAS Name: Debian Security Advisory DSA 3056-1 (libtasn1-3 - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Libtasn1 3.6
Timeline
14.05.2014 🔍25.05.2014 🔍
25.05.2014 🔍
28.05.2014 🔍
28.05.2014 🔍
02.06.2014 🔍
02.06.2014 🔍
02.06.2014 🔍
05.06.2014 🔍
08.06.2014 🔍
20.06.2021 🔍
Quellen
Hersteller: gnu.orgAdvisory: GNU Libtasn1 3.6 released
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3469 (🔍)
GCVE (CVE): GCVE-0-2014-3469
GCVE (VulDB): GCVE-100-13415
OVAL: 🔍
X-Force: 93538 - GNU libtasn1 asn1_read_value_type() and asn1_read_value() denial of service, Medium Risk
SecurityFocus: 67748 - GNU Libtasn1 'asn1_read_value_type()' Function Denial of Service Vulnerability
Secunia: 58379 - libtasn1 Multiple Vulnerabilities, Less Critical
SecurityTracker: 1030313 - libtASN1 Multiple Bugs Let Remote Users Deny Service
Vulnerability Center: 44801 - GnuTLS <3.6 Remote DoS vulnerability in libtasn1 asn1_read_value_type(), Medium
Siehe auch: 🔍
Eintrag
Erstellt: 02.06.2014 21:38Aktualisierung: 20.06.2021 14:31
Anpassungen: 02.06.2014 21:38 (74), 30.05.2017 09:14 (16), 20.06.2021 14:31 (3)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.