| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Sumário
Detectou-se uma vulnerabilidade classificada como crítico em X.org libXfont. O elemento afetado é uma função não identificada no arquivo fserve.c. A utilização pode causar Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2014-0210. Não existe nenhum exploit disponível. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.
Detalhes
Detectou-se uma vulnerabilidade classificada como crítico em X.org libXfont. O elemento afetado é uma função não identificada no arquivo fserve.c. A utilização pode causar Excesso de tampão. Ao utilizar CWE para declarar o problema, isso direciona para CWE-119. A falha foi publicada 12/05/2014 por Huzaifa S. Sidhpurwala como Bug CVE-201 como Bug Report (Bugzilla). O comunicado foi disponibilizado para download em bugzilla.redhat.com.
Esta vulnerabilidade é identificada como CVE-2014-0210. A atribuição do identificador CVE aconteceu em 03/12/2013. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O boletim informa:
When parsing replies received from the font server, these calls do not check that the lengths and/or indexes returned by the font server are within the size of the reply or the bounds of the memory allocated to store the data, so could write past the bounds of allocated memory when storing the returned data.
Como 0-day, o preço estimado no mercado clandestino era em torno de $0-$5k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 73997. Pertence à família Debian Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350325 (Amazon Linux Security Advisory for libXfont: ALAS-2014-404).
O patch pode ser baixado em cgit.freedesktop.org. Recomenda-se instalar um patch para corrigir esta vulnerabilidade. Uma possível mitigação foi publicada 1 dias após a divulgação da vulnerabilidade.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 67382), X-Force (93145), Secunia (SA58474), SecurityTracker (ID 1030238) e Vulnerability Center (SBV-45074).
Produto
Fabricante
Nome
Versão
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.2.8
- 1.2.9
- 1.3.0
- 1.3.1
- 1.3.2
- 1.3.3
- 1.3.4
- 1.4.0
- 1.4.1
- 1.4.2
- 1.4.3
- 1.4.4
- 1.4.5
- 1.4.6
- 1.4.7
- 1.4.99
Licença
Site
- Fabricante: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.4
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 73997
Nessus Nome: Debian DSA-2927-1 : libxfont - security update
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 702927
OpenVAS Nome: Debian Security Advisory DSA 2927-1 (libxfont - security update
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Patch: cgit.freedesktop.org
Linha do tempo
03/12/2013 🔍12/05/2014 🔍
12/05/2014 🔍
12/05/2014 🔍
13/05/2014 🔍
14/05/2014 🔍
15/05/2014 🔍
15/05/2014 🔍
16/05/2014 🔍
19/06/2014 🔍
19/06/2021 🔍
Fontes
Fabricante: x.orgAconselhamento: Bug CVE-201
Pessoa: Huzaifa S. Sidhpurwala
Estado: Confirmado
Confirmação: 🔍
CVE: (vuldb.com) CVE-2014-0210 (🔍)
GCVE (CVE): GCVE-0-2014-0210
GCVE (VulDB): GCVE-100-13218
OVAL: 🔍
X-Force: 93145 - libXfont fserve.c buffer overflow, High Risk
SecurityFocus: 67382 - X.Org libXfont Multiple Integer Overflow and Memory Corruption Vulnerabilities
Secunia: 58474 - X.Org libXfont Multiple Vulnerabilities, Less Critical
SecurityTracker: 1030238 - libXfont Buffer Overflows Let Remote and Local Users Execute Arbitrary Code
Vulnerability Center: 45074 - [cpujul2014-1972956] X.Org libXfont before 1.4.8 and 1.4.9x before 1.4.99.901 Remote Code Execution via a Crafted Xfs Protocol Reply, High
Veja também: 🔍
Entrada
Criado: 16/05/2014 16h20Atualizado: 19/06/2021 15h49
Ajustamentos: 16/05/2014 16h20 (85), 31/05/2017 08h55 (6), 19/06/2021 15h49 (3)
Completo: 🔍
Cache ID: 216:A4E:103

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.