| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
要約
現在、FreeBSD 8.4/9.1/9.2/10.0にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【Threaded Process Handler】の関数【execve/fexecve】です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2014-3880として知られています。 影響を受けたコンポーネントのアップグレードを推奨します。
詳細
現在、FreeBSD 8.4/9.1/9.2/10.0にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、コンポーネント【Threaded Process Handler】の関数【execve/fexecve】です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-20 になります。 この脆弱性は 2014年06月03日に Debianの Ivo De Deckerより「ウェブサイト」の 勧告にて 「FreeBSD-EN-14:06.exec」として 紹介されました。 アドバイザリーは freebsd.org から入手可能です。
この脆弱性はCVE-2014-3880として知られています。 CVEの割当は2014年05月27日で行われました。 技術的な情報が提供されています。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリーは次を指摘しています。
When the virtual memory address space is recreated for the calling process, the old virtual memory address space, as well as its associated mappings, may be destroyed if the old address space is not suitable for the new image execution. The destruction happens before other threads in the current process are terminated. If the address space is destroyed, such threads still reference old address space and corresponding mapping structures, and an attempt to switch to them to gracefully terminate the remaining threads cause a triple fault and machine reset.
0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。 勧告は以下のように述べています:
The system will reboot without any log or panic message when this happens due to a triple-fault triggered by dereferencing an invalid page table pointer.脆弱性診断ツールNessusは、ID 74374のプラグインを用意しています。 この項目は Debian Local Security Checks ファミリーに割り当てられています。
影響を受けたコンポーネントのアップグレードを推奨します。 脆弱性の開示から すぐに 後に、可能な緩和策が公表されました。
脆弱性は「SecurityFocus (BID 67951), X-Force (93747), Secunia (SA58625), SecurityTracker (ID 1030370) , Vulnerability Center (SBV-44958)」等の脆弱性データベースにも文書化されています。
製品
タイプ
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.9VulDB 一時的なメタスコア: 5.2
VulDB ベーススコア: 5.9
VulDB 一時的なスコア: 5.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 74374
Nessus 名前: Debian DSA-2952-1 : kfreebsd-9 - security update
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
OpenVAS ID: 702952
OpenVAS 名前: Debian Security Advisory DSA 2952-1 (kfreebsd-9 - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
タイムライン
2014年05月27日 🔍2014年06月03日 🔍
2014年06月03日 🔍
2014年06月03日 🔍
2014年06月03日 🔍
2014年06月10日 🔍
2014年06月10日 🔍
2014年06月10日 🔍
2014年06月10日 🔍
2014年06月11日 🔍
2021年06月20日 🔍
ソース
製品: freebsd.org勧告: FreeBSD-EN-14:06.exec
調査者: Ivo De Decker
組織: Debian
ステータス: 確認済み
確認: 🔍
CVE: CVE-2014-3880 (🔍)
GCVE (CVE): GCVE-0-2014-3880
GCVE (VulDB): GCVE-100-13483
OVAL: 🔍
X-Force: 93747 - FreeBSD execve denial of service, Medium Risk
SecurityFocus: 67951 - FreeBSD CVE-2014-3880 Local Denial of Service Vulnerability
Secunia: 58625 - FreeBSD execve and fexecve Denial of Service Security Issue, Not Critical
SecurityTracker: 1030370 - Microsoft Internet Explorer Multiple Memory Corruption Flaws Let Remote Users Execute Arbitrary Code
Vulnerability Center: 44958 - FreeBSD Kernel 8.4, 9.1, 9.2, 10.0 Local DoS Vulnerability via execve and fexecve, Medium
関連情報: 🔍
エントリ
作成済み: 2014年06月10日 17:45更新済み: 2021年06月20日 18:33
変更: 2014年06月10日 17:45 (73), 2017年05月30日 11:11 (15), 2021年06月20日 18:25 (3), 2021年06月20日 18:33 (1)
完了: 🔍
Cache ID: 216:B9D:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。