| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In XFree86 4.2.1/4.3.0 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente Font Library Handler. Durch die Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0730 gehandelt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
XFree86 ist ein der open-source Lizenz unterliegendes X Window System, das von The XFree86 Project, Inc. betreut wird. XFree86 ist grundsätzlich für Unix-Systeme und -Derivate wie Linux, BSD, Sun Solaris x86 oder Mac OS X entwickelt worden. XFree86 stellt eine Schnittstelle zwischen der Hardware (z.B. Tastatur, Maus und Bildschirm) und der virtuellen Arbeitsumgebung dar. Zu diesem Zweck wird eine einheitliche API zur Verfügung gestellt. Wie auf der Bugtraq-Mailingliste gemeldet wurde, wurden mehrere Pufferüberlauf-Schwachstellen in XFree86 4.3.0 gefunden. Ein Angreifer kann sich diese in den font libraries zunutze machen, um sowohl lokal als auch remote beliebigen Programmcode ausführen zu lassen. Um die Möglichkeiten einer solchen Einzuschränken, sollte durch die Eingabe von "chmod u-s XFree86" die Privilegien von XFree86 entzogen werden. Bisher sind keine genaueren Details zur Schwachstelle bekannt oder ein Exploit publiziert worden. Das XFree86 Team hat mit einer aktualisierten Version reagiert. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13058), Tenable (14071), SecurityFocus (BID 8514†), OSVDB (10249†) und Secunia (SA24247†) dokumentiert. Unter xfree86.org werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-20848. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 31.07.2004 ein Plugin mit der ID 14071 (Mandrake Linux Security Advisory : XFree86 (MDKSA-2003:089)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 95005 (Red Hat XFree86 Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Diese Schwachstelle schien auf den ersten Blick sehr kritisch, da die Verbreitung von XFree86 durch die vielen Linux-Distributionen sehr hoch ist. Das Risiko ist jedoch doch nicht so akut, da praktisch gar keine Details zur Schwachstelle bekannt sind und ein Exploit noch auf sich warten lässt. Zudem soll es Limitierungen bei der erfolgreichen Durchführung des Remote-Angriffs geben. Die Zeit wird zeigen, wie sich dies noch entwickeln wird. Man sollte jedoch auf Nummer Sicher gehen und die aktualisierte Version von XFree86 installieren.
Produkt
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14071
Nessus Name: Mandrake Linux Security Advisory : XFree86 (MDKSA-2003:089)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53665
OpenVAS Name: Debian Security Advisory DSA 380-1 (xfree86)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: XFree86 4.3.99.12
Patch: xfree86.org
Timeline
30.08.2003 🔍30.08.2003 🔍
30.08.2003 🔍
30.08.2003 🔍
01.09.2003 🔍
02.09.2003 🔍
11.09.2003 🔍
20.10.2003 🔍
09.04.2004 🔍
31.07.2004 🔍
27.01.2005 🔍
26.06.2019 🔍
Quellen
Advisory: securityfocus.com⛔Person: Matthieu Herrb
Firma: isen
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2003-0730 (🔍)
GCVE (CVE): GCVE-0-2003-0730
GCVE (VulDB): GCVE-100-254
X-Force: 13058 - XFree86 font functions integer overflow, High Risk
SecurityFocus: 8514 - XFree86 Multiple Unspecified Integer Overflow Vulnerabilities
Secunia: 24247 - Avaya CMS xfs / X Render and DBE Extensions Vulnerabilities, Less Critical
OSVDB: 10249 - XFree Font Libraries Multiple Unspecified Local Overflows
SecuriTeam: securiteam.com
Vulnerability Center: 6922 - DoS in XFree86 4.2.1, 4.3 .0 via Multiple Integer Overflows, High
Vupen: ADV-2007-0589
TecChannel: 912 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 01.09.2003 12:13Aktualisierung: 26.06.2019 12:18
Anpassungen: 01.09.2003 12:13 (103), 26.06.2019 12:18 (1)
Komplett: 🔍
Cache ID: 216:9B0:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.