Oracle VM VirtualBox bis 4.1.33/4.2.25/4.3.13 Graphics Driver for Windows Guests Directory Traversal

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.5$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Oracle VM VirtualBox bis 4.1.33/4.2.25/4.3.13 ausgemacht. Es ist betroffen eine unbekannte Funktion der Komponente Graphics Driver for Windows Guests. Durch Beeinflussen mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2014-6540 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine Schwachstelle in Oracle VM VirtualBox bis 4.1.33/4.2.25/4.3.13 (Virtualization Software) ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code der Komponente Graphics Driver for Windows Guests. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-22 vorgenommen. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Unspecified vulnerability in the Oracle VM VirtualBox component in Oracle Virtualization VirtualBox before 4.1.34, before 4.2.26, and before 4.3.14 allows local users to affect availability via vectors related to Graphics driver (WDDM) for Windows guests.

Die Schwachstelle wurde am 15.10.2014 von Oracle als Oracle Critical Patch Update Advisory - October 2014 in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter oracle.com. Die Identifikation der Schwachstelle wird seit dem 17.09.2014 mit CVE-2014-6540 vorgenommen. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1006 aus.

Für den Vulnerability Scanner Nessus wurde am 17.10.2014 ein Plugin mit der ID 78549 (Oracle VM VirtualBox < 4.1.34 / 4.2.26 / 4.3.14 WDDM DoS (October 2014 CPU)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122765 (Oracle VM VirtualBox Local Unspecified Vulnerability) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Oracle hat daher unmittelbar gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (97172), Tenable (78549), SecurityFocus (BID 70493†), Secunia (SA61582†) und Vulnerability Center (SBV-46748†) dokumentiert. Weitere Informationen werden unter krebsonsecurity.com bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-67525, VDB-67832, VDB-67831 und VDB-67806. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.5

VulDB Base Score: 4.0
VulDB Temp Score: 3.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Directory Traversal
CWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 78549
Nessus Name: Oracle VM VirtualBox < 4.1.34 / 4.2.26 / 4.3.14 WDDM DoS (October 2014 CPU)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 803103
OpenVAS Name: Oracle Virtualbox WDDM Unspecified Vulnerability Nov14 (Windows)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

17.09.2014 🔍
14.10.2014 +27 Tage 🔍
14.10.2014 +0 Tage 🔍
15.10.2014 +1 Tage 🔍
15.10.2014 +0 Tage 🔍
15.10.2014 +0 Tage 🔍
15.10.2014 +0 Tage 🔍
15.10.2014 +0 Tage 🔍
17.10.2014 +2 Tage 🔍
23.10.2014 +6 Tage 🔍
14.12.2024 +3705 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: Oracle Critical Patch Update Advisory - October 2014
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-6540 (🔍)
GCVE (CVE): GCVE-0-2014-6540
GCVE (VulDB): GCVE-100-67965
X-Force: 97172 - Oracle VM VirtualBox Graphics driver (WDDM) for Windows guests denial of service, Low Risk
SecurityFocus: 70493 - Oracle VM VirtualBox CVE-2014-6540 Local Security Vulnerability
Secunia: 61582 - Oracle VM VirtualBox Graphics Driver (WDDM) for Windows Guests Denial of Service Vulnerabi, Not Critical
SecurityTracker: 1031034
Vulnerability Center: 46748 - [cpuoct2014-1972960] Oracle VM VirtualBox Before 4.1.34, 4.2.26 and 4.3.14 Local Unspecified Vulnerability - CVE-2014-6540, Low

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 15.10.2014 13:40
Aktualisierung: 14.12.2024 20:42
Anpassungen: 15.10.2014 13:40 (66), 09.06.2017 07:39 (17), 23.02.2022 07:40 (3), 23.02.2022 07:46 (1), 14.12.2024 20:42 (16)
Komplett: 🔍
Cache ID: 216:70A:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!