| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in D-bus entdeckt. Hierbei betrifft es unbekannten Programmcode. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2014-3533 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine problematische Schwachstelle in D-bus gefunden. Hiervon betroffen ist eine unbekannte Funktionalität. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
dbus 1.3.0 before 1.6.22 and 1.8.x before 1.8.6 allows local users to cause a denial of service (disconnect) via a certain sequence of crafted messages that cause the dbus-daemon to forward a message containing an invalid file descriptor.Die Schwachstelle wurde am 19.07.2014 (Website) publiziert. Bereitgestellt wird das Advisory unter bugs.freedesktop.org. Die Identifikation der Schwachstelle wird seit dem 14.05.2014 mit CVE-2014-3533 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 76349 (Debian DSA-2971-1 : dbus - security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124841 (Solaris 11.3 Support Repository Update (SRU) 6.5.0 Missing) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 1.4.22 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (94329), Tenable (76349), SecurityFocus (BID 68339†), Secunia (SA59611†) und Vulnerability Center (SBV-45515†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-70400, VDB-70180, VDB-71440 und VDB-71439. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Name
Version
- 1.3.0
- 1.3.1
- 1.4.0
- 1.4.1
- 1.4.4
- 1.4.6
- 1.4.8
- 1.4.10
- 1.4.12
- 1.4.14
- 1.4.16
- 1.4.18
- 1.4.20
- 1.4.22
- 1.4.24
- 1.4.26
- 1.5.0
- 1.5.2
- 1.5.4
- 1.5.6
- 1.5.8
- 1.5.10
- 1.5.12
- 1.6.0
- 1.6.2
- 1.6.10
- 1.6.12
- 1.6.14
- 1.6.16
- 1.6.18
- 1.6.20
- 1.8.0
- 1.8.2
- 1.8.4
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.8
VulDB Base Score: 4.0
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 76349
Nessus Name: Debian DSA-2971-1 : dbus - security update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 702971
OpenVAS Name: Debian Security Advisory DSA 2971-1 (dbus - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: D-bus 1.4.22
Timeline
14.05.2014 🔍02.07.2014 🔍
02.07.2014 🔍
04.07.2014 🔍
19.07.2014 🔍
19.07.2014 🔍
20.07.2014 🔍
26.03.2015 🔍
26.03.2022 🔍
Quellen
Advisory: bugs.freedesktop.orgStatus: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2014-3533 (🔍)
GCVE (CVE): GCVE-0-2014-3533
GCVE (VulDB): GCVE-100-70401
OVAL: 🔍
X-Force: 94329
SecurityFocus: 68339 - D-Bus CVE-2014-3533 Denial of Service Vulnerability
Secunia: 59611 - Debian update for dbus, Not Critical
Vulnerability Center: 45515 - D-Bus Multiple Versions Local DoS via Crafted Messages with an Invalid File Descriptor, Low
Siehe auch: 🔍
Eintrag
Erstellt: 26.03.2015 12:07Aktualisierung: 26.03.2022 07:24
Anpassungen: 26.03.2015 12:07 (68), 02.06.2017 07:59 (6), 26.03.2022 07:24 (3)
Komplett: 🔍
Cache ID: 216:AC2:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.