FreeBSD 9.1/9.2/9.3/10.0/10.1 IPv6 Router Solicitation Daemon buffer overflow
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
6.4 | $0-$5k | 0.00 |
In FreeBSD 9.1/9.2/9.3/10.0/10.1 (Operating System) è stato trovato un punto critico di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del componente IPv6 Router Solicitation Daemon. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Effetti sono da osservare per riservatezza, integrità e disponibilità.
La vulnerabilità è stata pubblicata in data 21/10/2014 da Florian Obser e Hiroki Sato con identificazione FreeBSD-SA-14:20.rtsold con un advisory (Website) (confermato). L'advisory è scaricabile da security.FreeBSD.org. Questa vulnerabilità è identificata come CVE-2014-3954. Nella rete si effettua l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.
È disponibile un plugin per lo scanner Nessus, numero ID 92908 (FreeBSD : FreeBSD -- rtsold(8) remote buffer overflow vulnerability (72ee7111-6007-11e6-a6c3-14dae9d210b8)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Applicando a patch è possibile eliminare il problema. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (97722) e Tenable (92908).
Prodotto
Genere
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.3VulDB Punteggio Meta Temp: 6.4
VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.4
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non dimostrata
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 92908
Nessus Nome: FreeBSD : FreeBSD -- rtsold(8) remote buffer overflow vulnerability (72ee7111-6007-11e6-a6c3-14dae9d210b8)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Sequenza temporale
03/06/2014 🔍21/10/2014 🔍
21/10/2014 🔍
21/10/2014 🔍
21/10/2014 🔍
22/10/2014 🔍
22/10/2014 🔍
23/10/2014 🔍
27/10/2014 🔍
23/02/2022 🔍
Fonti
Prodotto: freebsd.orgAdvisory: FreeBSD-SA-14:20.rtsold
Riceratore: Florian Obser, Hiroki Sato
Stato: Confermato
CVE: CVE-2014-3954 (🔍)
X-Force: 97722 - FreeBSD rtsold(8) buffer overflow, High Risk
SecurityTracker: 1031098 - FreeBSD Buffer Overflow in rtsold(8) IPv6 Router Solicitation Daemon May Let Remote Users Execute Arbitrary Code
Vulnerability Center: 46738 - FreeBSD 9.1 through 10.1 Remote Code Execution via a Malformed Router Advertisement Message - CVE-2014-3954, Critical
SecurityFocus: 70694 - FreeBSD CVE-2014-3954 Buffer Overflow Vulnerability
Vedi anche: 🔍
Voce
Data di creazione: 22/10/2014 16:50Aggiornamenti: 23/02/2022 15:14
I cambiamenti: 22/10/2014 16:50 (70), 09/06/2017 07:36 (12), 23/02/2022 15:14 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.