| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Detectou-se uma vulnerabilidade classificada como problemático em X.org X11 5.0. Afectado é uma função desconhecida do componente SUN-DES-1 Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. A vulnerabilidade é identificada como CVE-2014-8091. Não há nenhuma exploração disponível. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. Recomenda-se a atualização do componente afetado.
Detalhes
Detectou-se uma vulnerabilidade classificada como problemático em X.org X11 5.0. Afectado é uma função desconhecida do componente SUN-DES-1 Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Usar a CWE para declarar o problema leva à CWE-476. A questão foi introduzida em 29/08/1991. A fraqueza foi publicada 09/12/2014 por Ilja van Sprundel com IOActive como Advisory-2014-12-09 como Aconselhamento (Site). O aconselhamento é partilhado para download em x.org.
A vulnerabilidade é identificada como CVE-2014-8091. A atribuição do CVE aconteceu em 10/10/2014. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:
In servers built with support for SUN-DES-1 (Secure RPC) authentication credentials, an unauthenticated client may be able to crash the X server by sending a connection request specifying values that cause malloc to fail, causing the authentication routines to attempt to write data to the returned NULL pointer. Since the request is limited to an unsigned 16-bit integer for the allocation size, it is unlikely to fail unless the server is severely memory constrained.
A falha permaneceu como um exploit zero-day não divulgado durante pelo menos 8503 dias. Como 0-day, o valor estimado no submundo era aproximadamente $0-$5k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 80547 (SuSE 11.3 Security Update : xorg-x11-server (SAT Patch Number 10108)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família SuSE Local Security Checks. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350232 (Amazon Linux Security Advisory for xorg-x11-server: ALAS-2015-470).
Recomenda-se a atualização do componente afetado.
A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 64127), X-Force (99217), Secunia (SA62292), SecurityTracker (ID 1031326) e Vulnerability Center (SBV-51358).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80547
Nessus Nome: SuSE 11.3 Security Update : xorg-x11-server (SAT Patch Number 10108)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 703095
OpenVAS Nome: Debian Security Advisory DSA 3095-1 (xorg-server - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Linha do tempo
29/08/1991 🔍06/12/2013 🔍
10/10/2014 🔍
09/12/2014 🔍
09/12/2014 🔍
10/12/2014 🔍
10/12/2014 🔍
11/12/2014 🔍
15/01/2015 🔍
14/07/2015 🔍
16/07/2015 🔍
29/08/2025 🔍
Fontes
Fabricante: x.orgAconselhamento: Advisory-2014-12-09
Pessoa: Ilja van Sprundel
Empresa: IOActive
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-8091 (🔍)
GCVE (CVE): GCVE-0-2014-8091
GCVE (VulDB): GCVE-100-68379
OVAL: 🔍
X-Force: 99217 - X server NULL pointer denial of service, Medium Risk
SecurityFocus: 64127 - X.Org X Server CVE-2013-6424 Local Denial of Service Vulnerability
Secunia: 62292
SecurityTracker: 1031326 - X Multiple Memory Corruption Flaws Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 51358 - X.Org X Window System (X11) X11R5 and X.Org Server <1.16.3 Remote DoS via a Crafted Request - CVE-2014-8091, Medium
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 11/12/2014 09h23Atualizado: 29/08/2025 15h49
Ajustamentos: 11/12/2014 09h23 (87), 13/07/2017 10h39 (5), 28/02/2022 02h35 (3), 28/02/2022 02h43 (1), 29/08/2025 15h49 (15)
Completo: 🔍
Cache ID: 216:885:103

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.