FreeBSD até 10.1 setlogin/getlogin Memory Divulgação de Informação
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em FreeBSD até 10.1 e classificada como problemático. O elemento afetado é a função setlogin/getlogin. O tratamento leva a Divulgação de Informação (Memory).
Esta vulnerabilidade é identificada como CVE-2014-8476. Não existe nenhum exploit disponível.
É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em FreeBSD até 10.1 e classificada como problemático. O elemento afetado é a função setlogin/getlogin. O tratamento leva a Divulgação de Informação (Memory). Declarar o problema usando CWE resulta em CWE-200. O problema foi divulgado 04/11/2014 por Mateusz Guzik como FreeBSD-SA-14:25.setlogin como Aconselhamento (Site). O comunicado foi disponibilizado para download em freebsd.org.
Esta vulnerabilidade é identificada como CVE-2014-8476. A atribuição do identificador CVE aconteceu em 24/10/2014. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK declara a técnica de ataque como T1592. O boletim informa:
When setlogin(2) is called while setting up a new login session, the login name is copied into an uninitialized stack buffer, which is then copied into a buffer of the same size in the session structure. The getlogin(2) system call returns the entire buffer rather than just the portion occupied by the login name associated with the session. An unprivileged user can access this memory by calling getlogin(2) and reading beyond the terminating NUL character of the resulting string. Up to 16 (FreeBSD 8) or 32 (FreeBSD 9 and 10) bytes of kernel memory may be leaked in this manner for each invocation of setlogin(2). This memory may contain sensitive information, such as portions of the file cache or terminal buffers, which an attacker might leverage to obtain elevated privileges.
Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 79066. Pertence à família Debian Local Security Checks.
É recomendado atualizar o componente afetado.
Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 70912), X-Force (98490), Secunia (SA61118), SecurityTracker (ID 1031169) e Vulnerability Center (SBV-53187).
Produto
Tipo
Nome
Versão
Licença
Site
- Produto: https://www.freebsd.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Nome: MemoryClasse: Divulgação de Informação / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 79066
Nessus Nome: Debian DSA-3070-1 : kfreebsd-9 - security update
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 703070
OpenVAS Nome: Debian Security Advisory DSA 3070-1 (kfreebsd-9 - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Linha do tempo
24/10/2014 🔍04/11/2014 🔍
04/11/2014 🔍
05/11/2014 🔍
05/11/2014 🔍
06/11/2014 🔍
13/11/2014 🔍
02/10/2015 🔍
24/02/2022 🔍
Fontes
Produto: freebsd.orgAconselhamento: FreeBSD-SA-14:25.setlogin
Pessoa: Mateusz Guzik
Estado: Confirmado
CVE: CVE-2014-8476 (🔍)
GCVE (CVE): GCVE-0-2014-8476
GCVE (VulDB): GCVE-100-68113
OVAL: 🔍
X-Force: 98490 - FreeBSD setlogin and getlogin information disclosure, Medium Risk
SecurityFocus: 70912
Secunia: 61118 - FreeBSD "sys_getlogin()" Information Disclosure Weakness, Not Critical
SecurityTracker: 1031169
Vulnerability Center: 53187 - FreeBSD Local Information Disclosure via a Call to Getlogin in setlogin Function, Low
Veja também: 🔍
Entrada
Criado: 06/11/2014 12h19Atualizado: 24/02/2022 08h00
Ajustamentos: 06/11/2014 12h19 (73), 03/02/2018 10h09 (8), 24/02/2022 08h00 (3)
Completo: 🔍
Cache ID: 216:355:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.