X.org libXfont até 1.4.99 lexAlias Local Privilege Escalation

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.2$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como problemático em X.org libXfont. A função afetada é lexAlias. O tratamento leva a Local Privilege Escalation. Esta vulnerabilidade está registrada como CVE-2014-0209. Nenhum exploit está disponível. É aconselhável instalar um patch para solucionar este problema.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como problemático em X.org libXfont. A função afetada é lexAlias. O tratamento leva a Local Privilege Escalation. Usar CWE para declarar o problema leva a CWE-189. O problema foi divulgado 12/05/2014 por Huzaifa S. Sidhpurwala como Bug 1096593 como Bug Report (Bugzilla). O boletim está compartilhado para download em bugzilla.redhat.com.

Esta vulnerabilidade está registrada como CVE-2014-0209. O CVE foi atribuído em 03/12/2013. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A recomendação ressalta:

lexAlias() reads from a file in a loop. It does this by starting with a 64 byte buffer. If that size limit is hit, it does a realloc of the buffer size << 1, basically doubling the needed length every time the length limit is hit. Eventually, this will shift out to 0 (for a length of ~4gig), and that length will be passed on to realloc(). A length of 0 (with a valid pointer) causes realloc to free the buffer on most POSIX platforms, but the caller will still have a pointer to it, leading to use after free issues.

Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O plugin de ID 74463 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família SuSE Local Security Checks. Está se baseando na porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350325 (Amazon Linux Security Advisory for libXfont: ALAS-2014-404).

O bugfix está pronto para download em cgit.freedesktop.org. É aconselhável instalar um patch para solucionar este problema. Uma possível contramedida foi publicada 1 dias após a divulgação da vulnerabilidade. As linhas de código a seguir irão corrigir a vulnerabilidade:

if (tokenSize >= (INT_MAX >> 2))
   / Stop before we overflow /
   return EALLOC;

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 67382), X-Force (93144), Secunia (SA58474), SecurityTracker (ID 1030238) e Vulnerability Center (SBV-44999).

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.9
VulDB Meta Pontuação Temporária: 5.2

VulDB Pontuação Base: 5.9
VulDB Pontuação Temporária: 5.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Local Privilege Escalation
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Não

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 74463
Nessus Nome: SuSE 11.3 Security Update : xorg-x11-libs (SAT Patch Number 9272)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 702927
OpenVAS Nome: Debian Security Advisory DSA 2927-1 (libxfont - security update
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: cgit.freedesktop.org

Linha do tempoinformação

03/12/2013 🔍
12/05/2014 +160 dias 🔍
12/05/2014 +0 dias 🔍
12/05/2014 +0 dias 🔍
13/05/2014 +1 dias 🔍
14/05/2014 +1 dias 🔍
15/05/2014 +1 dias 🔍
15/05/2014 +0 dias 🔍
16/05/2014 +1 dias 🔍
11/06/2014 +26 dias 🔍
16/06/2014 +5 dias 🔍
19/06/2021 +2560 dias 🔍

Fontesinformação

Fabricante: x.org

Aconselhamento: Bug 1096593
Pessoa: Huzaifa S. Sidhpurwala
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-0209 (🔍)
GCVE (CVE): GCVE-0-2014-0209
GCVE (VulDB): GCVE-100-13217

OVAL: 🔍

X-Force: 93144 - X.Org libXfont lexAlias() buffer overflow, Medium Risk
SecurityFocus: 67382 - X.Org libXfont Multiple Integer Overflow and Memory Corruption Vulnerabilities
Secunia: 58474 - X.Org libXfont Multiple Vulnerabilities, Less Critical
OSVDB: 106975
SecurityTracker: 1030238 - libXfont Buffer Overflows Let Remote and Local Users Execute Arbitrary Code
Vulnerability Center: 44999 - X.Org LibXfont before 1.4.8 and 1.4.9.x before 1.4.99.901 Local Privilege Escalation Vulnerability, Medium

Veja também: 🔍

Entradainformação

Criado: 16/05/2014 16h18
Atualizado: 19/06/2021 15h43
Ajustamentos: 16/05/2014 16h18 (90), 31/05/2017 08h45 (6), 19/06/2021 15h43 (3)
Completo: 🔍
Cache ID: 216:271:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!