X.org libXfont até 1.4.6 BDF Font File bitmap/bdfread.c bdfreadcharacters Excesso de tampão

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em X.org libXfont. Foi classificada como crítico. Afetado é a função bdfreadcharacters do arquivo bitmap/bdfread.c do componente BDF Font File Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão.
Esta vulnerabilidade é conhecida como CVE-2013-6462. Não existe exploit disponível.
Recomenda-se a actualização do componente afectado.
Detalhes
Uma vulnerabilidade foi encontrada em X.org libXfont. Foi classificada como crítico. Afetado é a função bdfreadcharacters do arquivo bitmap/bdfread.c do componente BDF Font File Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar CWE para declarar o problema leva a CWE-119. A fraqueza foi publicada 07/01/2014 por Alan Coopersmith como Mailinglist Post (oss-sec). O comunicado está disponível para download em seclists.org.
Esta vulnerabilidade é conhecida como CVE-2013-6462. A atribuição do CVE ocorreu em 04/11/2013. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O comunicado destaca:
This bug appears to have been introduced in the initial RCS version 1.1 checked in on 1991/05/10, and is thus believed to be present in every X11 release starting with X11R5 up to the current libXfont 1.4.6. (Manual inspection shows it is present in the sources from the X11R5 tarballs, but not in those from the X11R4 tarballs.)
Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O Nessus oferece um plugin com o ID 71901 para detecção de vulnerabilidades. Encontra-se atribuído à família CentOS Local Security Checks. O plugin está em execução no contexto do tipo l. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 167200 (SUSE Enterprise Linux Security Update for xorg-x11-libs (SUSE-SU-2014:0881-1)).
A actualização para a versão 1.4.7 é capaz de abordar esta questão. A nova versão pode ser baixada em cgit.freedesktop.org. A correção está pronta para download em cgit.freedesktop.org. Recomenda-se a actualização do componente afectado. Uma mitigação possível foi disponibilizada 3 dias depois da divulgação da vulnerabilidade.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 64694), X-Force (90123), Secunia (SA56240) e Tenable (71901).
Produto
Fabricante
Nome
Versão
- 1.1.0
- 1.2.0
- 1.2.1
- 1.2.2
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.2.8
- 1.2.9
- 1.3.0
- 1.3.1
- 1.3.2
- 1.3.3
- 1.3.4
- 1.4.0
- 1.4.1
- 1.4.2
- 1.4.3
- 1.4.4
- 1.4.5
- 1.4.6
Licença
Site
- Fabricante: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.4
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 71901
Nessus Nome: CentOS 5 / 6 : libXfont (CESA-2014:0018)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 702838
OpenVAS Nome: Debian Security Advisory DSA 2838-1 (libxfont - buffer overflow
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: libXfont 1.4.7
Patch: cgit.freedesktop.org
Linha do tempo
04/11/2013 🔍24/12/2013 🔍
07/01/2014 🔍
08/01/2014 🔍
09/01/2014 🔍
10/01/2014 🔍
12/01/2014 🔍
11/02/2014 🔍
01/05/2019 🔍
Fontes
Fabricante: x.orgAconselhamento: seclists.org
Pessoa: Alan Coopersmith
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2013-6462 (🔍)
GCVE (CVE): GCVE-0-2013-6462
GCVE (VulDB): GCVE-100-12215
OVAL: 🔍
IAVM: 🔍
X-Force: 90123 - X.Org libXfont BDF buffer overflow, Medium Risk
SecurityFocus: 64694 - X.Org libXfont BDF Font File Handling Stack Buffer Overflow Vulnerability
Secunia: 56240 - X.Org libXfont "bdfReadCharacters()" Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 101842
Veja também: 🔍
Entrada
Criado: 11/02/2014 09h11Atualizado: 01/05/2019 00h09
Ajustamentos: 11/02/2014 09h11 (89), 01/05/2019 00h09 (2)
Completo: 🔍
Cache ID: 216:FA3:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.