X.Org libXvMC do 1.0.7 Graphical Library XvMCListSurfaceTypes/XvMCListSubpictureTypes Privilege Escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
8.6$0-$5k0.00

Podatność została odkryta w X.Org libXvMC do 1.0.7. Podatnością dotknięta jest funkcja XvMCListSurfaceTypes/XvMCListSubpictureTypes w komponencie Graphical Library. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności privilege escalation. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2013-05-23 przez osobę/y Ilja van Sprundel z firmy IOActive w formie nie określono raport (Website). Raport na temat podatności został udostępniony pod adresem x.org. Publikacja informacji została przeprowadzona we współpracy z producentem. Podatność ta została oznaczona identyfikatorem CVE-2013-1990. Wykorzystanie luki jest uważane za trudne. Możliwe jest zdalne zainicjowanie ataku. Pojedyncze uwierzytelnienie jest wymagane do eksploitacji. Techniczne szczegóły i prywatny exploit są znane.

Skaner podatności Nessus jest wyposażony w plugin ID 75044 (openSUSE Security Update : libXvMC (openSUSE-SU-2013:1025-1)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 1.0.8 eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem cgit.freedesktop.org. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (84510) i Tenable (75044).

Produktinfo

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 9.9
VulDB Wynik metatemperatury: 8.6

VulDB Wynik podstawowy: 9.9
VulDB Wynik tymczasowy: 8.6
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Privilege Escalation
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Prywatny
Status: Niesprawdzone

EPSS Score: 🔍
EPSS Percentile: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 75044
Nessus Imię: openSUSE Security Update : libXvMC (openSUSE-SU-2013:1025-1)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 892675
OpenVAS Imię: Debian Security Advisory DSA 2675-2 (libxvmc - several vulnerabilities
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Imię: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

0-dniowy czas: 🔍

Upgrade: libXvMC 1.0.8
Poprawka: cgit.freedesktop.org

Oś czasuinfo

2013-02-19 🔍
2013-04-26 +66 dni 🔍
2013-05-23 +27 dni 🔍
2013-05-23 +0 dni 🔍
2013-05-23 +0 dni 🔍
2013-05-24 +1 dni 🔍
2013-05-27 +3 dni 🔍
2013-06-10 +14 dni 🔍
2013-06-15 +5 dni 🔍
2014-06-13 +363 dni 🔍
2021-05-14 +2527 dni 🔍

Źródłainfo

Sprzedawca: x.org

Raport: x.org
Badacz: Ilja van Sprundel
Organizacja: IOActive
Status: Nie określono
Potwierdzenie: 🔍
Koordynowane: 🔍

CVE: CVE-2013-1990 (🔍)
OVAL: 🔍

X-Force: 84510
Vulnerability Center: 39916 - libXvMC Through 1.0.7 Remote Code Execution due to Integer Overflow in XvMCListSurfaceTypes() and XvMCListSubpictureTypes(), Medium
SecurityFocus: 60136 - X.Org libXvMC CVE-2013-1990 Multiple Remote Code Execution Vulnerabilities
Secunia: 53500 - Debian update for libxvmc, Less Critical
OSVDB: 93667

Zobacz także: 🔍

Wpisinfo

Stworzono: 2013-05-27 17:48
Aktualizacje: 2021-05-14 08:07
Zmiany: 2013-05-27 17:48 (85), 2017-05-02 08:28 (4), 2021-05-14 08:07 (3)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!