XFree86 font libraries Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

In XFree86 4.2.1/4.3.0 wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente Font Library Handler. Durch die Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0730 gehandelt. Der Angriff kann über das Netzwerk passieren. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

XFree86 ist ein der open-source Lizenz unterliegendes X Window System, das von The XFree86 Project, Inc. betreut wird. XFree86 ist grundsätzlich für Unix-Systeme und -Derivate wie Linux, BSD, Sun Solaris x86 oder Mac OS X entwickelt worden. XFree86 stellt eine Schnittstelle zwischen der Hardware (z.B. Tastatur, Maus und Bildschirm) und der virtuellen Arbeitsumgebung dar. Zu diesem Zweck wird eine einheitliche API zur Verfügung gestellt. Wie auf der Bugtraq-Mailingliste gemeldet wurde, wurden mehrere Pufferüberlauf-Schwachstellen in XFree86 4.3.0 gefunden. Ein Angreifer kann sich diese in den font libraries zunutze machen, um sowohl lokal als auch remote beliebigen Programmcode ausführen zu lassen. Um die Möglichkeiten einer solchen Einzuschränken, sollte durch die Eingabe von "chmod u-s XFree86" die Privilegien von XFree86 entzogen werden. Bisher sind keine genaueren Details zur Schwachstelle bekannt oder ein Exploit publiziert worden. Das XFree86 Team hat mit einer aktualisierten Version reagiert. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13058), Tenable (14071), SecurityFocus (BID 8514†), OSVDB (10249†) und Secunia (SA24247†) dokumentiert. Unter xfree86.org werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-20848. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 31.07.2004 ein Plugin mit der ID 14071 (Mandrake Linux Security Advisory : XFree86 (MDKSA-2003:089)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 95005 (Red Hat XFree86 Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Diese Schwachstelle schien auf den ersten Blick sehr kritisch, da die Verbreitung von XFree86 durch die vielen Linux-Distributionen sehr hoch ist. Das Risiko ist jedoch doch nicht so akut, da praktisch gar keine Details zur Schwachstelle bekannt sind und ein Exploit noch auf sich warten lässt. Zudem soll es Limitierungen bei der erfolgreichen Durchführung des Remote-Angriffs geben. Die Zeit wird zeigen, wie sich dies noch entwickeln wird. Man sollte jedoch auf Nummer Sicher gehen und die aktualisierte Version von XFree86 installieren.

Produktinfo

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: CWE-192 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14071
Nessus Name: Mandrake Linux Security Advisory : XFree86 (MDKSA-2003:089)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53665
OpenVAS Name: Debian Security Advisory DSA 380-1 (xfree86)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: XFree86 4.3.99.12
Patch: xfree86.org

Timelineinfo

30.08.2003 🔍
30.08.2003 +0 Tage 🔍
30.08.2003 +0 Tage 🔍
30.08.2003 +0 Tage 🔍
01.09.2003 +2 Tage 🔍
02.09.2003 +1 Tage 🔍
11.09.2003 +9 Tage 🔍
20.10.2003 +39 Tage 🔍
09.04.2004 +171 Tage 🔍
31.07.2004 +113 Tage 🔍
27.01.2005 +180 Tage 🔍
26.06.2019 +5263 Tage 🔍

Quelleninfo

Advisory: securityfocus.com
Person: Matthieu Herrb
Firma: isen
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2003-0730 (🔍)
GCVE (CVE): GCVE-0-2003-0730
GCVE (VulDB): GCVE-100-254
X-Force: 13058 - XFree86 font functions integer overflow, High Risk
SecurityFocus: 8514 - XFree86 Multiple Unspecified Integer Overflow Vulnerabilities
Secunia: 24247 - Avaya CMS xfs / X Render and DBE Extensions Vulnerabilities, Less Critical
OSVDB: 10249 - XFree Font Libraries Multiple Unspecified Local Overflows
SecuriTeam: securiteam.com
Vulnerability Center: 6922 - DoS in XFree86 4.2.1, 4.3 .0 via Multiple Integer Overflows, High
Vupen: ADV-2007-0589

TecChannel: 912 [404 Not Found]
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 01.09.2003 12:13
Aktualisierung: 26.06.2019 12:18
Anpassungen: 01.09.2003 12:13 (103), 26.06.2019 12:18 (1)
Komplett: 🔍
Cache ID: 216:9B0:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!