| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
要約
現在、FreeBSD 迄 10.1にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、関数【setlogin/getlogin】です。 この操作は、 情報漏えい (Memory)を引き起こします。 この脆弱性はCVE-2014-8476として知られています。 影響を受けたコンポーネントのアップグレードを推奨します。
詳細
現在、FreeBSD 迄 10.1にて、問題があると分類される脆弱性が確認されています。 この問題により影響を受けるのは、関数【setlogin/getlogin】です。 この操作は、 情報漏えい (Memory)を引き起こします。 問題をCWEで宣言すると、CWE-200 になります。 この脆弱性は 2014年11月04日に Mateusz Guzikより「ウェブサイト」の 勧告にて 「FreeBSD-SA-14:25.setlogin」として 紹介されました。 アドバイザリはfreebsd.orgにて共有されています。
この脆弱性はCVE-2014-8476として知られています。 CVEの割当は2014年10月24日で行われました。 技術的な情報が提供されています。 この脆弱性の一般的な利用度は平均を下回っています。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 MITRE ATT&CKプロジェクトはT1592という攻撃手法を宣言しています。 アドバイザリは以下の内容を示しています:
When setlogin(2) is called while setting up a new login session, the login name is copied into an uninitialized stack buffer, which is then copied into a buffer of the same size in the session structure. The getlogin(2) system call returns the entire buffer rather than just the portion occupied by the login name associated with the session. An unprivileged user can access this memory by calling getlogin(2) and reading beyond the terminating NUL character of the resulting string. Up to 16 (FreeBSD 8) or 32 (FreeBSD 9 and 10) bytes of kernel memory may be leaked in this manner for each invocation of setlogin(2). This memory may contain sensitive information, such as portions of the file cache or terminal buffers, which an attacker might leverage to obtain elevated privileges.
0-dayの際、アンダーグラウンド市場での想定価格は$5k-$25k前後でした。 脆弱性診断ツールNessusは、ID 79066のプラグインを用意しています。 この項目は Debian Local Security Checks ファミリーに割り当てられています。
影響を受けたコンポーネントのアップグレードを推奨します。
脆弱性は「SecurityFocus (BID 70912), X-Force (98490), Secunia (SA61118), SecurityTracker (ID 1031169) , Vulnerability Center (SBV-53187)」等の脆弱性データベースにも文書化されています。
製品
タイプ
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 5.3VulDB 一時的なメタスコア: 4.6
VulDB ベーススコア: 5.3
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
名前: Memoryクラス: 情報漏えい / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 79066
Nessus 名前: Debian DSA-3070-1 : kfreebsd-9 - security update
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
OpenVAS ID: 703070
OpenVAS 名前: Debian Security Advisory DSA 3070-1 (kfreebsd-9 - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
タイムライン
2014年10月24日 🔍2014年11月04日 🔍
2014年11月04日 🔍
2014年11月05日 🔍
2014年11月05日 🔍
2014年11月06日 🔍
2014年11月13日 🔍
2015年10月02日 🔍
2022年02月24日 🔍
ソース
製品: freebsd.org勧告: FreeBSD-SA-14:25.setlogin
調査者: Mateusz Guzik
ステータス: 確認済み
CVE: CVE-2014-8476 (🔍)
GCVE (CVE): GCVE-0-2014-8476
GCVE (VulDB): GCVE-100-68113
OVAL: 🔍
X-Force: 98490 - FreeBSD setlogin and getlogin information disclosure, Medium Risk
SecurityFocus: 70912
Secunia: 61118 - FreeBSD "sys_getlogin()" Information Disclosure Weakness, Not Critical
SecurityTracker: 1031169
Vulnerability Center: 53187 - FreeBSD Local Information Disclosure via a Call to Getlogin in setlogin Function, Low
関連情報: 🔍
エントリ
作成済み: 2014年11月06日 12:19更新済み: 2022年02月24日 08:00
変更: 2014年11月06日 12:19 (73), 2018年02月03日 10:09 (8), 2022年02月24日 08:00 (3)
完了: 🔍
Cache ID: 216:9D9:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。