| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
要約
このたび、FreeBSD 迄 10.1において、問題があるに分類される脆弱性が見つかりました。 この問題により影響を受けるのは、コンポーネント【routed Daemon】の未知の機能です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2014-3955という名称で流通しています。 この脆弱性を修正するためにパッチを適用してください。
詳細
このたび、FreeBSD 迄 10.1において、問題があるに分類される脆弱性が見つかりました。 この問題により影響を受けるのは、コンポーネント【routed Daemon】の未知の機能です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 問題をCWEで宣言すると、CWE-20 になります。 この弱点は 2014年10月21日に発表されました 、Hiroki Satoによって 、FreeBSD-SA-14:21.routedとして 、勧告として (ウェブサイト)。 アドバイザリーは security.FreeBSD.org で共有されています。
この脆弱性はCVE-2014-3955という名称で流通しています。 CVEが2014年06月03日に割り当てられました。 テクニカルな情報はありません。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 アドバイザリーは次を指摘しています。
The input path in routed(8) will accept queries from any source and attempt to answer them. However, the output path assumes that the destination address for the response is on a directly connected network.
0-dayの場合、推定されるアンダーグラウンドでの価格は約$5k-$25kでした。 勧告では次のように指摘されています:
Upon receipt of a query from a source which is not on a directly connected network, routed(8) will trigger an assertion and terminate. The affected system's routing table will no longer be updated. If the affected system is a router, its routes will eventually expire from other routers' routing tables, and its networks will no longer be reachable unless they are also connected to another router.脆弱性スキャナーNessusは、IDが92909のプラグインを提供します。 この項目は FreeBSD Local Security Checks ファミリーに割り当てられています。
この脆弱性を修正するためにパッチを適用してください。 脆弱性の公開後、すぐに 経過してから対策が公開されました。 アドバイザリには次のような記載があります:
Use a packet filter such as pf(4) or ipfw(4) to block incoming UDP packets with destination port 520 that did not originate on the same subnet as the destination address.
他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 70693), X-Force (97721), Secunia (SA61865), SecurityTracker (ID 1031099) , Vulnerability Center (SBV-46736).
製品
タイプ
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 4.6
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 92909
Nessus 名前: FreeBSD : FreeBSD -- routed(8) remote denial of service vulnerability (734233f4-6007-11e6-a6c3-14dae9d210b8)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
タイムライン
2014年06月03日 🔍2014年10月21日 🔍
2014年10月21日 🔍
2014年10月21日 🔍
2014年10月21日 🔍
2014年10月22日 🔍
2014年10月22日 🔍
2014年10月23日 🔍
2014年10月23日 🔍
2014年10月27日 🔍
2022年02月23日 🔍
ソース
製品: freebsd.org勧告: FreeBSD-SA-14:21.routed
調査者: Hiroki Sato
ステータス: 確認済み
CVE: CVE-2014-3955 (🔍)
GCVE (CVE): GCVE-0-2014-3955
GCVE (VulDB): GCVE-100-68047
X-Force: 97721 - FreeBSD target routed(8) denial of service, Medium Risk
SecurityFocus: 70693 - FreeBSD CVE-2014-3955 Remote Denial of Service Vulnerability
Secunia: 61865 - FreeBSD routed Denial of Service Vulnerability, Less Critical
SecurityTracker: 1031099 - FreeBSD routed(8) Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 46736 - FreeBSD through 10.1 Remote DoS via a RIP Query - CVE-2014-3955, Medium
関連情報: 🔍
エントリ
作成済み: 2014年10月22日 16:53更新済み: 2022年02月23日 15:20
変更: 2014年10月22日 16:53 (70), 2017年06月09日 07:35 (12), 2022年02月23日 15:20 (3)
完了: 🔍
Cache ID: 216:498:103
Be aware that VulDB is the high quality source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。