| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
In KDE Workspace 4.11.13 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Helper. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2014-8651 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine kritische Schwachstelle wurde in KDE Workspace 4.11.13 ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Helper. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The KDE Clock KCM policykit helper in kde-workspace before 4.11.14 and plasma-desktop before 5.1.1 allows local users to gain privileges via a crafted ntpUtility (ntp utility name) argument.Die Schwachstelle wurde am 17.11.2014 durch David Edmundson als advisory-20141106-1.txt in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von kde.org heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 06.11.2014 als CVE-2014-8651 statt. Sie gilt als leicht ausnutzbar. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Für den Vulnerability Scanner Nessus wurde am 11.11.2014 ein Plugin mit der ID 79122 (Ubuntu 12.04 LTS : kde-workspace vulnerabilities (USN-2402-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 122978 (Fedora Security Update for kde-workspace (FEDORA-2014-1486)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 4.11.14 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von projects.kde.org bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. KDE hat hiermit unmittelbar reagiert. Das Advisory stellt fest:
Add a polkit rule to disable the org.kde.kcontrol.kcmclock.save action.Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99027), Tenable (79122), SecurityFocus (BID 70904†) und Vulnerability Center (SBV-47181†) dokumentiert. Unter bugzilla.redhat.com werden zusätzliche Informationen bereitgestellt. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Betroffen
- kde-workspace bis 4.11.13
- plasma-desktop bis 5.1.0
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://kde.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 7.3
VulDB Base Score: 8.4
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 79122
Nessus Name: Ubuntu 12.04 LTS : kde-workspace vulnerabilities (USN-2402-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 867259
OpenVAS Name: Fedora Update for kde-workspace FEDORA-2014-14865
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Workspace 4.11.14
Patch: projects.kde.org
Timeline
04.11.2014 🔍04.11.2014 🔍
06.11.2014 🔍
11.11.2014 🔍
17.11.2014 🔍
17.11.2014 🔍
19.11.2014 🔍
02.12.2014 🔍
06.12.2014 🔍
09.12.2024 🔍
Quellen
Hersteller: kde.orgAdvisory: advisory-20141106-1.txt
Person: David Edmundson
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-8651 (🔍)
GCVE (CVE): GCVE-0-2014-8651
GCVE (VulDB): GCVE-100-68300
OVAL: 🔍
X-Force: 99027 - KDE Workspace command execution, High Risk
SecurityFocus: 70904 - KDE Workspace Arbitrary Command Execution Vulnerability
Vulnerability Center: 47181 - KDE Workspace Remote Code Execution due to Improper Protection Against Untrusted Input, High
Diverses: 🔍
Eintrag
Erstellt: 02.12.2014 09:39Aktualisierung: 09.12.2024 02:00
Anpassungen: 02.12.2014 09:39 (77), 12.06.2017 08:33 (5), 27.02.2022 10:47 (3), 09.12.2024 02:00 (20)
Komplett: 🔍
Cache ID: 216:7DD:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.