OpenBSD 3.x XFree86 xdm zufällige TCP-Ports erweiterte Zugriffsrechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

In OpenBSD 3.x wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente XFree86 xdm. Durch Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2004-0419 gehandelt. Der Angriff kann über das Netzwerk angegangen werden. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Die BSD-Betriebssysteme basieren auf Unix. Es gibt verschiedene Arten und Abkömmlinge, die sich jedoch in ihren Grundzügen stark gleichen. Xdm ist der Daemon für X, das für die Darstellung der grafischen Umgebung in Unix-Umgebungen zuständig ist. Wie Steve Rumble bei seinem Bug-Report auf XFree86.org meldet, besteht eine Sicherheitslücke von XFree86 xdm unter OpenBSD 3.x. Das OpenBSD-Team hat mit Patches für OpenBSD 3.5 reagiert. Als Workaround wird empfohlen der Zugriff auf betroffene Systeme mittels Firewalling zu limitieren. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (16264), Tenable (14171), SecurityFocus (BID 10423†), OSVDB (6502†) und Secunia (SA11723†) dokumentiert. Weitere Informationen werden unter securiteam.com bereitgestellt. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 31.07.2004 ein Plugin mit der ID 14171 (Mandrake Linux Security Advisory : XFree86 (MDKSA-2004:073)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115264 (Red Hat X-Windows Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

X war schon immer ein Sorgenkind. Diese Schwachstelle vermag das ansonsten schon angeschlagene Image der Lösung nicht zu verbessern. Das Interesse der Angreifer wird sich jedoch in Grenzen halten, obschon mit OpenBSD ein durchaus interessantes Betriebssystem von der Sicherheitslücke betroffen ist.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14171
Nessus Name: Mandrake Linux Security Advisory : XFree86 (MDKSA-2004:073)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 52442
OpenVAS Name: FreeBSD Ports: xorg-clients
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: ftp.openbsd.org

Timelineinfo

16.04.2004 🔍
19.05.2004 +33 Tage 🔍
27.05.2004 +8 Tage 🔍
27.05.2004 +0 Tage 🔍
27.05.2004 +0 Tage 🔍
30.05.2004 +3 Tage 🔍
30.05.2004 +0 Tage 🔍
01.06.2004 +1 Tage 🔍
31.07.2004 +60 Tage 🔍
18.08.2004 +18 Tage 🔍
18.08.2004 +0 Tage 🔍
11.09.2005 +389 Tage 🔍
28.06.2019 +5038 Tage 🔍

Quelleninfo

Advisory: bugs.xfree86.org
Person: Steve Rumble
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-0419 (🔍)
GCVE (CVE): GCVE-0-2004-0419
GCVE (VulDB): GCVE-100-675

OVAL: 🔍

X-Force: 16264 - xdm open socket allows access, High Risk
SecurityFocus: 10423 - XFree86 XDM RequestPort Random Open TCP Socket Vulnerability
Secunia: 11723 - OpenBSD XFree86 xdm Unintended Query Listening Security Issue, Less Critical
OSVDB: 6502 - OpenBSD XFree86 xdm Random TCP Port Listening
SecurityTracker: 1010308
Vulnerability Center: 9118 - ZFree86 ZDM chooserFd TCP Socket on Various Ports Enables Remote Connections, High

Diverses: 🔍

Eintraginfo

Erstellt: 01.06.2004 12:39
Aktualisierung: 28.06.2019 14:14
Anpassungen: 01.06.2004 12:39 (99), 28.06.2019 14:14 (1)
Komplett: 🔍
Cache ID: 216:7F4:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!