KDE Workspace 4.11.13 Helper erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.3$0-$5k0.00

Zusammenfassunginfo

In KDE Workspace 4.11.13 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Helper. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2014-8651 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Eine kritische Schwachstelle wurde in KDE Workspace 4.11.13 ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Helper. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The KDE Clock KCM policykit helper in kde-workspace before 4.11.14 and plasma-desktop before 5.1.1 allows local users to gain privileges via a crafted ntpUtility (ntp utility name) argument.

Die Schwachstelle wurde am 17.11.2014 durch David Edmundson als advisory-20141106-1.txt in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von kde.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 06.11.2014 als CVE-2014-8651 statt. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Für den Vulnerability Scanner Nessus wurde am 11.11.2014 ein Plugin mit der ID 79122 (Ubuntu 12.04 LTS : kde-workspace vulnerabilities (USN-2402-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122978 (Fedora Security Update for kde-workspace (FEDORA-2014-1486)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 4.11.14 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von projects.kde.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. KDE hat hiermit unmittelbar reagiert. Das Advisory stellt fest:

Add a polkit rule to disable the org.kde.kcontrol.kcmclock.save action.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99027), Tenable (79122), SecurityFocus (BID 70904†) und Vulnerability Center (SBV-47181†) dokumentiert. Unter bugzilla.redhat.com werden zusätzliche Informationen bereitgestellt. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Betroffen

  • kde-workspace bis 4.11.13
  • plasma-desktop bis 5.1.0

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 7.3

VulDB Base Score: 8.4
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 79122
Nessus Name: Ubuntu 12.04 LTS : kde-workspace vulnerabilities (USN-2402-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 867259
OpenVAS Name: Fedora Update for kde-workspace FEDORA-2014-14865
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Workspace 4.11.14
Patch: projects.kde.org

Timelineinfo

04.11.2014 🔍
04.11.2014 +0 Tage 🔍
06.11.2014 +2 Tage 🔍
11.11.2014 +5 Tage 🔍
17.11.2014 +6 Tage 🔍
17.11.2014 +0 Tage 🔍
19.11.2014 +2 Tage 🔍
02.12.2014 +13 Tage 🔍
06.12.2014 +4 Tage 🔍
09.12.2024 +3656 Tage 🔍

Quelleninfo

Hersteller: kde.org

Advisory: advisory-20141106-1.txt
Person: David Edmundson
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-8651 (🔍)
GCVE (CVE): GCVE-0-2014-8651
GCVE (VulDB): GCVE-100-68300

OVAL: 🔍

X-Force: 99027 - KDE Workspace command execution, High Risk
SecurityFocus: 70904 - KDE Workspace Arbitrary Command Execution Vulnerability
Vulnerability Center: 47181 - KDE Workspace Remote Code Execution due to Improper Protection Against Untrusted Input, High

Diverses: 🔍

Eintraginfo

Erstellt: 02.12.2014 09:39
Aktualisierung: 09.12.2024 02:00
Anpassungen: 02.12.2014 09:39 (77), 12.06.2017 08:33 (5), 27.02.2022 10:47 (3), 09.12.2024 02:00 (20)
Komplett: 🔍
Cache ID: 216:7DD:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!