X.org libXfont até 1.4.99 fserve.c Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.4$0-$5k0.00

Sumárioinformação

Detectou-se uma vulnerabilidade classificada como crítico em X.org libXfont. O elemento afetado é uma função não identificada no arquivo fserve.c. A utilização pode causar Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2014-0210. Não existe nenhum exploit disponível. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.

Detalhesinformação

Detectou-se uma vulnerabilidade classificada como crítico em X.org libXfont. O elemento afetado é uma função não identificada no arquivo fserve.c. A utilização pode causar Excesso de tampão. Ao utilizar CWE para declarar o problema, isso direciona para CWE-119. A falha foi publicada 12/05/2014 por Huzaifa S. Sidhpurwala como Bug CVE-201 como Bug Report (Bugzilla). O comunicado foi disponibilizado para download em bugzilla.redhat.com.

Esta vulnerabilidade é identificada como CVE-2014-0210. A atribuição do identificador CVE aconteceu em 03/12/2013. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O boletim informa:

When parsing replies received from the font server, these calls do not check that the lengths and/or indexes returned by the font server are within the size of the reply or the bounds of the memory allocated to store the data, so could write past the bounds of allocated memory when storing the returned data.

Como 0-day, o preço estimado no mercado clandestino era em torno de $0-$5k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 73997. Pertence à família Debian Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350325 (Amazon Linux Security Advisory for libXfont: ALAS-2014-404).

O patch pode ser baixado em cgit.freedesktop.org. Recomenda-se instalar um patch para corrigir esta vulnerabilidade. Uma possível mitigação foi publicada 1 dias após a divulgação da vulnerabilidade.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 67382), X-Force (93145), Secunia (SA58474), SecurityTracker (ID 1030238) e Vulnerability Center (SBV-45074).

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 6.4

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.4
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 73997
Nessus Nome: Debian DSA-2927-1 : libxfont - security update
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 702927
OpenVAS Nome: Debian Security Advisory DSA 2927-1 (libxfont - security update
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Patch: cgit.freedesktop.org

Linha do tempoinformação

03/12/2013 🔍
12/05/2014 +160 dias 🔍
12/05/2014 +0 dias 🔍
12/05/2014 +0 dias 🔍
13/05/2014 +1 dias 🔍
14/05/2014 +1 dias 🔍
15/05/2014 +1 dias 🔍
15/05/2014 +0 dias 🔍
16/05/2014 +1 dias 🔍
19/06/2014 +34 dias 🔍
19/06/2021 +2557 dias 🔍

Fontesinformação

Fabricante: x.org

Aconselhamento: Bug CVE-201
Pessoa: Huzaifa S. Sidhpurwala
Estado: Confirmado
Confirmação: 🔍

CVE: (vuldb.com) CVE-2014-0210 (🔍)
GCVE (CVE): GCVE-0-2014-0210
GCVE (VulDB): GCVE-100-13218

OVAL: 🔍

X-Force: 93145 - libXfont fserve.c buffer overflow, High Risk
SecurityFocus: 67382 - X.Org libXfont Multiple Integer Overflow and Memory Corruption Vulnerabilities
Secunia: 58474 - X.Org libXfont Multiple Vulnerabilities, Less Critical
SecurityTracker: 1030238 - libXfont Buffer Overflows Let Remote and Local Users Execute Arbitrary Code
Vulnerability Center: 45074 - [cpujul2014-1972956] X.Org libXfont before 1.4.8 and 1.4.9x before 1.4.99.901 Remote Code Execution via a Crafted Xfs Protocol Reply, High

Veja também: 🔍

Entradainformação

Criado: 16/05/2014 16h20
Atualizado: 19/06/2021 15h49
Ajustamentos: 16/05/2014 16h20 (85), 31/05/2017 08h55 (6), 19/06/2021 15h49 (3)
Completo: 🔍
Cache ID: 216:A4E:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!