FreeBSD até 10.1 setlogin/getlogin Memory Divulgação de Informação

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em FreeBSD até 10.1 e classificada como problemático. O elemento afetado é a função setlogin/getlogin. O tratamento leva a Divulgação de Informação (Memory). Esta vulnerabilidade é identificada como CVE-2014-8476. Não existe nenhum exploit disponível. É recomendado atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em FreeBSD até 10.1 e classificada como problemático. O elemento afetado é a função setlogin/getlogin. O tratamento leva a Divulgação de Informação (Memory). Declarar o problema usando CWE resulta em CWE-200. O problema foi divulgado 04/11/2014 por Mateusz Guzik como FreeBSD-SA-14:25.setlogin como Aconselhamento (Site). O comunicado foi disponibilizado para download em freebsd.org.

Esta vulnerabilidade é identificada como CVE-2014-8476. A atribuição do identificador CVE aconteceu em 24/10/2014. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Não existe nenhum exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK declara a técnica de ataque como T1592. O boletim informa:

When setlogin(2) is called while setting up a new login session, the login name is copied into an uninitialized stack buffer, which is then copied into a buffer of the same size in the session structure. The getlogin(2) system call returns the entire buffer rather than just the portion occupied by the login name associated with the session. An unprivileged user can access this memory by calling getlogin(2) and reading beyond the terminating NUL character of the resulting string. Up to 16 (FreeBSD 8) or 32 (FreeBSD 9 and 10) bytes of kernel memory may be leaked in this manner for each invocation of setlogin(2). This memory may contain sensitive information, such as portions of the file cache or terminal buffers, which an attacker might leverage to obtain elevated privileges.

Como 0-day, o preço estimado no mercado negro era cerca de $5k-$25k. O scanner de vulnerabilidades Nessus fornece um plugin com o ID 79066. Pertence à família Debian Local Security Checks.

É recomendado atualizar o componente afetado.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 70912), X-Force (98490), Secunia (SA61118), SecurityTracker (ID 1031169) e Vulnerability Center (SBV-53187).

Produtoinformação

Tipo

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Nome: Memory
Classe: Divulgação de Informação / Memory
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 79066
Nessus Nome: Debian DSA-3070-1 : kfreebsd-9 - security update
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 703070
OpenVAS Nome: Debian Security Advisory DSA 3070-1 (kfreebsd-9 - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Linha do tempoinformação

24/10/2014 🔍
04/11/2014 +11 dias 🔍
04/11/2014 +0 dias 🔍
05/11/2014 +1 dias 🔍
05/11/2014 +0 dias 🔍
06/11/2014 +1 dias 🔍
13/11/2014 +7 dias 🔍
02/10/2015 +323 dias 🔍
24/02/2022 +2337 dias 🔍

Fontesinformação

Produto: freebsd.org

Aconselhamento: FreeBSD-SA-14:25.setlogin
Pessoa: Mateusz Guzik
Estado: Confirmado

CVE: CVE-2014-8476 (🔍)
GCVE (CVE): GCVE-0-2014-8476
GCVE (VulDB): GCVE-100-68113

OVAL: 🔍

X-Force: 98490 - FreeBSD setlogin and getlogin information disclosure, Medium Risk
SecurityFocus: 70912
Secunia: 61118 - FreeBSD "sys_getlogin()" Information Disclosure Weakness, Not Critical
SecurityTracker: 1031169
Vulnerability Center: 53187 - FreeBSD Local Information Disclosure via a Call to Getlogin in setlogin Function, Low

Veja também: 🔍

Entradainformação

Criado: 06/11/2014 12h19
Atualizado: 24/02/2022 08h00
Ajustamentos: 06/11/2014 12h19 (73), 03/02/2018 10h09 (8), 24/02/2022 08h00 (3)
Completo: 🔍
Cache ID: 216:355:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!