X.org libXfont até 1.4.6 BDF Font File bitmap/bdfread.c bdfreadcharacters Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.4$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em X.org libXfont. Foi classificada como crítico. Afetado é a função bdfreadcharacters do arquivo bitmap/bdfread.c do componente BDF Font File Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Esta vulnerabilidade é conhecida como CVE-2013-6462. Não existe exploit disponível. Recomenda-se a actualização do componente afectado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em X.org libXfont. Foi classificada como crítico. Afetado é a função bdfreadcharacters do arquivo bitmap/bdfread.c do componente BDF Font File Handler. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar CWE para declarar o problema leva a CWE-119. A fraqueza foi publicada 07/01/2014 por Alan Coopersmith como Mailinglist Post (oss-sec). O comunicado está disponível para download em seclists.org.

Esta vulnerabilidade é conhecida como CVE-2013-6462. A atribuição do CVE ocorreu em 04/11/2013. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O comunicado destaca:

This bug appears to have been introduced in the initial RCS version 1.1 checked in on 1991/05/10, and is thus believed to be present in every X11 release starting with X11R5 up to the current libXfont 1.4.6. (Manual inspection shows it is present in the sources from the X11R5 tarballs, but not in those from the X11R4 tarballs.)

Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O Nessus oferece um plugin com o ID 71901 para detecção de vulnerabilidades. Encontra-se atribuído à família CentOS Local Security Checks. O plugin está em execução no contexto do tipo l. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 167200 (SUSE Enterprise Linux Security Update for xorg-x11-libs (SUSE-SU-2014:0881-1)).

A actualização para a versão 1.4.7 é capaz de abordar esta questão. A nova versão pode ser baixada em cgit.freedesktop.org. A correção está pronta para download em cgit.freedesktop.org. Recomenda-se a actualização do componente afectado. Uma mitigação possível foi disponibilizada 3 dias depois da divulgação da vulnerabilidade.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 64694), X-Force (90123), Secunia (SA56240) e Tenable (71901).

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 6.4

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 71901
Nessus Nome: CentOS 5 / 6 : libXfont (CESA-2014:0018)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 702838
OpenVAS Nome: Debian Security Advisory DSA 2838-1 (libxfont - buffer overflow
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: libXfont 1.4.7
Patch: cgit.freedesktop.org

Linha do tempoinformação

04/11/2013 🔍
24/12/2013 +50 dias 🔍
07/01/2014 +14 dias 🔍
08/01/2014 +1 dias 🔍
09/01/2014 +1 dias 🔍
10/01/2014 +1 dias 🔍
12/01/2014 +2 dias 🔍
11/02/2014 +30 dias 🔍
01/05/2019 +1904 dias 🔍

Fontesinformação

Fabricante: x.org

Aconselhamento: seclists.org
Pessoa: Alan Coopersmith
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2013-6462 (🔍)
GCVE (CVE): GCVE-0-2013-6462
GCVE (VulDB): GCVE-100-12215

OVAL: 🔍
IAVM: 🔍

X-Force: 90123 - X.Org libXfont BDF buffer overflow, Medium Risk
SecurityFocus: 64694 - X.Org libXfont BDF Font File Handling Stack Buffer Overflow Vulnerability
Secunia: 56240 - X.Org libXfont "bdfReadCharacters()" Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 101842

Veja também: 🔍

Entradainformação

Criado: 11/02/2014 09h11
Atualizado: 01/05/2019 00h09
Ajustamentos: 11/02/2014 09h11 (89), 01/05/2019 00h09 (2)
Completo: 🔍
Cache ID: 216:FA3:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!