XFree86 X11r6 bis 4.0.3 xdm FORWARD_QUERY Request Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.0$0-$5k0.00

Zusammenfassunginfo

In XFree86 X11r6 bis 4.0.3 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Hierbei betrifft es unbekannten Programmcode der Komponente xdm. Durch Beeinflussen durch FORWARD_QUERY Request kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2000-0491 statt. Der Angriff lässt sich über das Netzwerk starten. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine sehr kritische Schwachstelle in XFree86 X11r6 bis 4.0.3 gefunden. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente xdm. Durch Manipulation durch FORWARD_QUERY Request kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Buffer overflow in the XDMCP parsing code of GNOME gdm, KDE kdm, and wdm allows remote attackers to execute arbitrary commands or cause a denial of service via a long FORWARD_QUERY request.

Die Schwachstelle wurde am 24.05.2000 durch Chris Evans in Form eines nicht definierten Advisories (Website) publiziert. Das Advisory findet sich auf ftp.calderasystems.com. Die Identifikation der Schwachstelle wird mit CVE-2000-0491 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 13.12.2024).

Der Exploit wird unter exploit-db.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 13885 (Mandrake Linux Security Advisory : gdm (MDKSA-2001:070)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet.

Ein Aktualisieren vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (19947), Tenable (13885) und SecurityFocus (BID 1370†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.0

VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 13885
Nessus Name: Mandrake Linux Security Advisory : gdm (MDKSA-2001:070)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

24.05.2000 🔍
24.05.2000 +0 Tage 🔍
19.06.2000 +26 Tage 🔍
24.06.2014 +5118 Tage 🔍
13.12.2024 +3825 Tage 🔍

Quelleninfo

Advisory: ftp.calderasystems.com
Person: Chris Evans
Status: Bestätigt

CVE: CVE-2000-0491 (🔍)
GCVE (CVE): GCVE-0-2000-0491
GCVE (VulDB): GCVE-100-15591
SecurityFocus: 1370

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 24.06.2014 18:06
Aktualisierung: 13.12.2024 20:19
Anpassungen: 24.06.2014 18:06 (52), 13.04.2017 12:26 (4), 25.06.2021 07:35 (2), 13.12.2024 20:19 (25)
Komplett: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!