X.org X Window System bis 2:1.7.6/2:1.12.3 X Server erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 2.4 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in X.org X Window System bis 2:1.7.6/2:1.12.3 gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente X Server. Die Manipulation führt zu erweiterte Rechte. Die Identifikation der Schwachstelle wird mit CVE-2013-1940 vorgenommen. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
In X.org X Window System bis 2:1.7.6/2:1.12.3 (Windowing System Software) wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente X Server. Durch Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:
X.Org X server before 1.13.4 and 1.4.x before 1.14.1 does not properly restrict access to input events when adding a new hot-plug device, which might allow physically proximate attackers to obtain sensitive information, as demonstrated by reading passwords from a tty.Die Schwachstelle wurde am 17.04.2013 durch David Airlie und Peter Hutterer von Red Hat in Form eines nicht definierten Advisories (Full-Disclosure) an die Öffentlichkeit getragen. Das Advisory kann von archives.neohapsis.com heruntergeladen werden. Die Veröffentlichung wurde ohne Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.02.2013 mit CVE-2013-1940 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 74992 (openSUSE Security Update : xorg-x11-server (openSUSE-SU-2013:0937-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166889 (SUSE Enterprise Linux Security Update for xorg-x11-server (SUSE-SU-2014:0744-1)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von cgit.freedesktop.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. X.org hat offensichtlich unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (83641), Tenable (74992), SecurityFocus (BID 59282†), OSVDB (92518†) und Vulnerability Center (SBV-39533†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 2.5VulDB Meta Temp Score: 2.4
VulDB Base Score: 2.5
VulDB Temp Score: 2.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 74992
Nessus Name: openSUSE Security Update : xorg-x11-server (openSUSE-SU-2013:0937-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 892661
OpenVAS Name: Debian Security Advisory DSA 2661-1 (xorg-server - information disclosure
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: cgit.freedesktop.org
Timeline
19.02.2013 🔍17.04.2013 🔍
17.04.2013 🔍
17.04.2013 🔍
17.04.2013 🔍
22.04.2013 🔍
13.05.2013 🔍
13.05.2013 🔍
13.06.2014 🔍
10.05.2021 🔍
Quellen
Hersteller: x.orgAdvisory: archives.neohapsis.com
Person: David Airlie, Peter Hutterer
Firma: Red Hat
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2013-1940 (🔍)
GCVE (CVE): GCVE-0-2013-1940
GCVE (VulDB): GCVE-100-8452
OVAL: 🔍
X-Force: 83641
SecurityFocus: 59282 - X.Org X11 CVE-2013-1940 Local Information Disclosure Vulnerability
OSVDB: 92518
Vulnerability Center: 39533 - X.Org X11 Allows Local Information Disclo9sure Vulnerability, Low
Eintrag
Erstellt: 22.04.2013 10:48Aktualisierung: 10.05.2021 07:18
Anpassungen: 22.04.2013 10:48 (80), 29.04.2017 20:45 (2), 10.05.2021 07:18 (3)
Komplett: 🔍
Editor:
Cache ID: 216:F58:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.