| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como problemático em FreeBSD até 10.1. A função afetada é desconhecida do componente routed Daemon. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2014-3955. Nenhum exploit está disponível. É aconselhável instalar um patch para solucionar este problema.
Detalhes
Foi detectada uma vulnerabilidade classificada como problemático em FreeBSD até 10.1. A função afetada é desconhecida do componente routed Daemon. A manipulação com uma entrada desconhecida leva a Elevação de Privilégios. Declarar o problema usando CWE resulta em CWE-20. A fraqueza foi publicada 21/10/2014 por Hiroki Sato como FreeBSD-SA-14:21.routed como Aconselhamento (Site). O boletim está compartilhado para download em security.FreeBSD.org.
Esta vulnerabilidade está registrada como CVE-2014-3955. O CVE foi atribuído em 03/06/2014. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. A recomendação ressalta:
The input path in routed(8) will accept queries from any source and attempt to answer them. However, the output path assumes that the destination address for the response is on a directly connected network.
Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k. O aviso ressalta:
Upon receipt of a query from a source which is not on a directly connected network, routed(8) will trigger an assertion and terminate. The affected system's routing table will no longer be updated. If the affected system is a router, its routes will eventually expire from other routers' routing tables, and its networks will no longer be reachable unless they are also connected to another router.O plugin de ID 92909 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família FreeBSD Local Security Checks.
É aconselhável instalar um patch para solucionar este problema. O comunicado contém a seguinte observação:
Use a packet filter such as pf(4) or ipfw(4) to block incoming UDP packets with destination port 520 that did not originate on the same subnet as the destination address.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 70693), X-Force (97721), Secunia (SA61865), SecurityTracker (ID 1031099) e Vulnerability Center (SBV-46736).
Produto
Tipo
Nome
Versão
Licença
Site
- Produto: https://www.freebsd.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 92909
Nessus Nome: FreeBSD : FreeBSD -- routed(8) remote denial of service vulnerability (734233f4-6007-11e6-a6c3-14dae9d210b8)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Linha do tempo
03/06/2014 🔍21/10/2014 🔍
21/10/2014 🔍
21/10/2014 🔍
21/10/2014 🔍
22/10/2014 🔍
22/10/2014 🔍
23/10/2014 🔍
23/10/2014 🔍
27/10/2014 🔍
23/02/2022 🔍
Fontes
Produto: freebsd.orgAconselhamento: FreeBSD-SA-14:21.routed
Pessoa: Hiroki Sato
Estado: Confirmado
CVE: CVE-2014-3955 (🔍)
GCVE (CVE): GCVE-0-2014-3955
GCVE (VulDB): GCVE-100-68047
X-Force: 97721 - FreeBSD target routed(8) denial of service, Medium Risk
SecurityFocus: 70693 - FreeBSD CVE-2014-3955 Remote Denial of Service Vulnerability
Secunia: 61865 - FreeBSD routed Denial of Service Vulnerability, Less Critical
SecurityTracker: 1031099 - FreeBSD routed(8) Processing Flaw Lets Remote Users Deny Service
Vulnerability Center: 46736 - FreeBSD through 10.1 Remote DoS via a RIP Query - CVE-2014-3955, Medium
Veja também: 🔍
Entrada
Criado: 22/10/2014 16h53Atualizado: 23/02/2022 15h20
Ajustamentos: 22/10/2014 16h53 (70), 09/06/2017 07h35 (12), 23/02/2022 15h20 (3)
Completo: 🔍
Cache ID: 216:35C:103
Be aware that VulDB is the high quality source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.