| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Netty ausgemacht. Hierbei betrifft es unbekannten Programmcode der Komponente WebSocket. Die Veränderung resultiert in Denial of Service. Die Identifikation der Schwachstelle findet als CVE-2014-0193 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine problematische Schwachstelle in Netty gefunden. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente WebSocket. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-399 vorgenommen. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
WebSocket08FrameDecoder in Netty 3.6.x before 3.6.9, 3.7.x before 3.7.1, 3.8.x before 3.8.2, 3.9.x before 3.9.1, and 4.0.x before 4.0.19 allows remote attackers to cause a denial of service (memory consumption) via a TextWebSocketFrame followed by a long stream of ContinuationWebSocketFrames.Die Schwachstelle wurde am 06.05.2014 (Website) publiziert. Das Advisory findet sich auf netty.io. Die Identifikation der Schwachstelle wird seit dem 03.12.2013 mit CVE-2014-0193 vorgenommen. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 77078 (RHEL 5 : JBoss EAP (RHSA-2014:1019)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet.
Ein Aktualisieren auf die Version 4.0.8 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (93006), Tenable (77078), SecurityFocus (BID 67182†), Secunia (SA58280†) und Vulnerability Center (SBV-52834†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-67395 und VDB-70657. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Betroffen
- IBM DB2
- Red Hat Enterprise Linux
- IBM SPSS
- EMC Avamar
- Hitachi Ops Center
Produkt
Name
Version
- 3.6.0
- 3.6.1
- 3.6.2
- 3.6.3
- 3.6.4
- 3.6.5
- 3.6.6
- 3.6.7
- 3.6.8
- 3.7.0
- 3.8.0
- 3.8.1
- 3.9.0
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.0.5
- 4.0.6
- 4.0.7
- 4.0.8
- 4.0.9
- 4.0.10
- 4.0.11
- 4.0.12
- 4.0.13
- 4.0.14
- 4.0.15
- 4.0.16
- 4.0.17
- 4.0.18
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 77078
Nessus Name: RHEL 5 : JBoss EAP (RHSA-2014:1019)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Netty 4.0.8
Timeline
03.12.2013 🔍02.05.2014 🔍
02.05.2014 🔍
02.05.2014 🔍
06.05.2014 🔍
06.05.2014 🔍
25.03.2015 🔍
21.09.2015 🔍
11.01.2026 🔍
Quellen
Advisory: RHSA-2014:1019Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-0193 (🔍)
GCVE (CVE): GCVE-0-2014-0193
GCVE (VulDB): GCVE-100-69591
X-Force: 93006
SecurityFocus: 67182 - Netty 'WebSocket08FrameDecoder' Class Denial of Service Vulnerability
Secunia: 58280 - Netty WebSocket08FrameDecoder Denial of Service Vulnerability, Less Critical
Vulnerability Center: 52834 - Netty Remote DoS Vulnerability via a TextWebSocketFrame in WebSocket08FrameDecoder - CVE-2014-0193, Medium
CERT Bund: WID-SEC-2022-0770 - IBM DB2: Mehrere Schwachstellen
Siehe auch: 🔍
Eintrag
Erstellt: 25.03.2015 16:45Aktualisierung: 11.01.2026 14:16
Anpassungen: 25.03.2015 16:45 (62), 02.01.2018 10:08 (6), 21.03.2022 08:33 (3), 21.03.2022 08:34 (1), 21.03.2022 08:38 (2), 11.01.2026 14:16 (23)
Komplett: 🔍
Cache ID: 216:980:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.