X.Org libXxf86vm bis 1.1.2 Graphical Library XF86VidModeGetGammaRamp Pufferüberlauf

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in X.Org libXxf86vm bis 1.1.2 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist die Funktion XF86VidModeGetGammaRamp der Komponente Graphical Library. Durch Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird unter CVE-2013-2001 geführt. Desweiteren ist ein Exploit verfügbar.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Eine kritische Schwachstelle wurde in X.Org libXxf86vm bis 1.1.2 gefunden. Hierbei geht es um die Funktion XF86VidModeGetGammaRamp der Komponente Graphical Library. Mit der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Buffer overflow in X.org libXxf86vm 1.1.2 and earlier allows X servers to cause a denial of service (crash) and possibly execute arbitrary code via crafted length or index values to the XF86VidModeGetGammaRamp function.Die Schwachstelle wurde am 23.05.2013 durch Ilja van Sprundel von IOActive in Form eines nicht definierten Advisories (Website) herausgegeben. Das Advisory findet sich auf x.org. Eine Veröffentlichung wurde in Zusammenarbeit mit X.Org angestrebt. Die Verwundbarkeit wird seit dem 19.02.2013 mit der eindeutigen Identifikation CVE-2013-2001 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind technische Details sowie ein privater Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 75047 (openSUSE Security Update : libXxf86vm (openSUSE-SU-2013:1041-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350250 (Amazon Linux Security Advisory for libX11,libXcursor,libXfixes,libXi,libXrandr,libXrender,libXres,libXt,libXv,libXvMC,libXxf86dga,libXxf86vm,libdmx,xorg-x11-proto-devel: ALAS-2014-452) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 1.1.3 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von cgit.freedesktop.org bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. X.Org hat demzufolge vorgängig gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (75047), SecurityFocus (BID 60145†), OSVDB (93656†), Secunia (SA53476†) und Vulnerability Center (SBV-39761†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-8875, VDB-8876, VDB-8877 und VDB-8878. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.9VulDB Meta Temp Score: 8.6
VulDB Base Score: 9.9
VulDB Temp Score: 8.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: Privat
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 75047
Nessus Name: openSUSE Security Update : libXxf86vm (openSUSE-SU-2013:1041-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 892692
OpenVAS Name: Debian Security Advisory DSA 2692-1 (libxxf86vm - several vulnerabilities
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: libXxf86vm 1.1.3
Patch: cgit.freedesktop.org
Timeline
19.02.2013 🔍27.04.2013 🔍
23.05.2013 🔍
23.05.2013 🔍
23.05.2013 🔍
24.05.2013 🔍
27.05.2013 🔍
29.05.2013 🔍
15.06.2013 🔍
13.06.2014 🔍
14.05.2021 🔍
Quellen
Hersteller: x.orgAdvisory: x.org
Person: Ilja van Sprundel
Firma: IOActive
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-2001 (🔍)
GCVE (CVE): GCVE-0-2013-2001
GCVE (VulDB): GCVE-100-8879
OVAL: 🔍
SecurityFocus: 60145 - X.Org libXxf86vm 'XF86VidModeGetGammaRamp()' Function Remote Code Execution Vulnerability
Secunia: 53476 - Debian update for libxxf86vm, Less Critical
OSVDB: 93656
Vulnerability Center: 39761 - X.Org libXxf86vm <1.1.3 'XF86VidModeGetGammaRamp()\x27 Heap Based Buffer Overflow Allows Remote Code Execution, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 27.05.2013 17:36Aktualisierung: 14.05.2021 07:07
Anpassungen: 27.05.2013 17:36 (83), 01.05.2017 11:16 (4), 14.05.2021 07:07 (3)
Komplett: 🔍
Editor:
Cache ID: 216:184:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.