| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
Zusammenfassung
Eine als problematisch eingestufte Schwachstelle wurde in D-Bus festgestellt. Hiervon betroffen ist ein unbekannter Codeblock der Komponente File Descriptors. Durch Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2014-7824 gehandelt. Es ist kein Exploit verfügbar.
Details
Eine problematische Schwachstelle wurde in D-Bus gefunden. Davon betroffen ist unbekannter Code der Komponente File Descriptors. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-399. Dies hat Einfluss auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
D-Bus 1.3.0 through 1.6.x before 1.6.26, 1.8.x before 1.8.10, and 1.9.x before 1.9.2 allows local users to cause a denial of service (prevention of new connections and connection drop) by queuing the maximum number of file descriptors. NOTE: this vulnerability exists because of an incomplete fix for CVE-2014-3636.1.Die Schwachstelle wurde am 18.11.2014 (Website) herausgegeben. Bereitgestellt wird das Advisory unter bugs.freedesktop.org. Die Verwundbarkeit wird seit dem 03.10.2014 mit der eindeutigen Identifikation CVE-2014-7824 gehandelt. Sie gilt als leicht auszunutzen. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde am 20.11.2014 ein Plugin mit der ID 79350 (openSUSE Security Update : dbus-1 (openSUSE-SU-2014:1454-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124841 (Solaris 11.3 Support Repository Update (SRU) 6.5.0 Missing) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98576), Tenable (79350), SecurityFocus (BID 71012†), Secunia (SA62603†) und Vulnerability Center (SBV-47177†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-70401, VDB-70400, VDB-71440 und VDB-71439. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Name
Version
- 1.6.0
- 1.6.2
- 1.6.4
- 1.6.6
- 1.6.8
- 1.6.10
- 1.6.12
- 1.6.14
- 1.6.16
- 1.6.18
- 1.6.20
- 1.6.22
- 1.6.24
- 1.8.0
- 1.8.2
- 1.8.4
- 1.8.6
- 1.8.8
- 1.9.0
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 4.0
VulDB Base Score: 4.0
VulDB Temp Score: 4.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 79350
Nessus Name: openSUSE Security Update : dbus-1 (openSUSE-SU-2014:1454-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 703099
OpenVAS Name: Debian Security Advisory DSA 3099-1 (dbus - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
03.10.2014 🔍10.11.2014 🔍
10.11.2014 🔍
18.11.2014 🔍
18.11.2014 🔍
19.11.2014 🔍
20.11.2014 🔍
21.11.2014 🔍
27.03.2015 🔍
04.04.2022 🔍
Quellen
Advisory: USN-2425-1Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2014-7824 (🔍)
GCVE (CVE): GCVE-0-2014-7824
GCVE (VulDB): GCVE-100-72905
OVAL: 🔍
X-Force: 98576
SecurityFocus: 71012 - D-Bus CVE-2014-7824 Incomplete Fix Denial of Service Vulnerability
Secunia: 62603 - SUSE update for dbus-1, Not Critical
Vulnerability Center: 47177 - D-Bus Local DoS via Queuing Maxiumun Number of File Descriptors, Low
Siehe auch: 🔍
Eintrag
Erstellt: 27.03.2015 14:56Aktualisierung: 04.04.2022 09:09
Anpassungen: 27.03.2015 14:56 (64), 12.06.2017 08:32 (11), 04.04.2022 09:05 (3), 04.04.2022 09:09 (1)
Komplett: 🔍
Cache ID: 216:F19:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.