CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.5$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como crítico em X.org X11 1.0. Afetado é a função ProcPutImage/GetHosts/RegionSizeof/REQUEST_FIXED_SIZE. A manipulação resulta em Excesso de tampão. Esta vulnerabilidade é conhecida como CVE-2014-8092. Não existe exploit disponível. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como crítico em X.org X11 1.0. Afetado é a função ProcPutImage/GetHosts/RegionSizeof/REQUEST_FIXED_SIZE. A manipulação resulta em Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-190. O problema foi introduzido em 15/09/1987. Esta vulnerabilidade foi publicada 09/12/2014 por Ilja van Sprundel com IOActive como Advisory-2014-12-09 como Aconselhamento (Site). O comunicado está disponível para download em x.org.

Esta vulnerabilidade é conhecida como CVE-2014-8092. A atribuição do CVE ocorreu em 10/10/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão. O comunicado destaca:

These calls do not check that their calculations for how much memory is needed to handle the client's request have not overflowed, so can result in out of bounds reads or writes. These calls all occur only after a client has successfully authenticated itself.

A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 9947 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O Nessus oferece um plugin com o ID 84396 para detecção de vulnerabilidades. Encontra-se atribuído à família SuSE Local Security Checks. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350232 (Amazon Linux Security Advisory for xorg-x11-server: ALAS-2015-470).

É recomendado que o componente afetado seja atualizado.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 71595), X-Force (99218), Secunia (SA62292), SecurityTracker (ID 1031326) e Vulnerability Center (SBV-51359).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.3
VulDB Meta Pontuação Temporária: 5.5

VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 84396
Nessus Nome: SUSE SLED12 / SLES12 Security Update : xorg-x11-server (SUSE-SU-2015:1127-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 703095
OpenVAS Nome: Debian Security Advisory DSA 3095-1 (xorg-server - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Linha do tempoinformação

15/09/1987 🔍
10/10/2014 +9887 dias 🔍
09/12/2014 +60 dias 🔍
09/12/2014 +0 dias 🔍
09/12/2014 +0 dias 🔍
10/12/2014 +1 dias 🔍
10/12/2014 +0 dias 🔍
11/12/2014 +1 dias 🔍
25/06/2015 +196 dias 🔍
14/07/2015 +19 dias 🔍
16/07/2015 +2 dias 🔍
29/08/2025 +3697 dias 🔍

Fontesinformação

Fabricante: x.org

Aconselhamento: Advisory-2014-12-09
Pessoa: Ilja van Sprundel
Empresa: IOActive
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-8092 (🔍)
GCVE (CVE): GCVE-0-2014-8092
GCVE (VulDB): GCVE-100-68380

OVAL: 🔍

X-Force: 99218 - X server multiple integer overflow, High Risk
SecurityFocus: 71595 - X.Org X Server Protocol Handling Multiple Integer Overflow Vulnerabilities
Secunia: 62292
SecurityTracker: 1031326 - X Multiple Memory Corruption Flaws Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 51359 - X.Org X Window System (X11) X11R1 and X.Org Server <1.16.3 Remote DoS and Code Execution, Medium

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 11/12/2014 10h33
Atualizado: 29/08/2025 15h49
Ajustamentos: 11/12/2014 10h33 (89), 13/07/2017 10h39 (5), 28/02/2022 02h51 (3), 28/02/2022 02h58 (1), 29/08/2025 15h49 (15)
Completo: 🔍
Cache ID: 216:CAA:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!