| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como crítico em X.org X11 1.0. Afetado é a função ProcPutImage/GetHosts/RegionSizeof/REQUEST_FIXED_SIZE. A manipulação resulta em Excesso de tampão.
Esta vulnerabilidade é conhecida como CVE-2014-8092. Não existe exploit disponível. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão.
É recomendado que o componente afetado seja atualizado.
Detalhes
Foi detectada uma vulnerabilidade classificada como crítico em X.org X11 1.0. Afetado é a função ProcPutImage/GetHosts/RegionSizeof/REQUEST_FIXED_SIZE. A manipulação resulta em Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-190. O problema foi introduzido em 15/09/1987. Esta vulnerabilidade foi publicada 09/12/2014 por Ilja van Sprundel com IOActive como Advisory-2014-12-09 como Aconselhamento (Site). O comunicado está disponível para download em x.org.
Esta vulnerabilidade é conhecida como CVE-2014-8092. A atribuição do CVE ocorreu em 10/10/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Não existe exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão. O comunicado destaca:
These calls do not check that their calculations for how much memory is needed to handle the client's request have not overflowed, so can result in out of bounds reads or writes. These calls all occur only after a client has successfully authenticated itself.
A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 9947 dias. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k. O Nessus oferece um plugin com o ID 84396 para detecção de vulnerabilidades. Encontra-se atribuído à família SuSE Local Security Checks. Depende da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 350232 (Amazon Linux Security Advisory for xorg-x11-server: ALAS-2015-470).
É recomendado que o componente afetado seja atualizado.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 71595), X-Force (99218), Secunia (SA62292), SecurityTracker (ID 1031326) e Vulnerability Center (SBV-51359).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.3VulDB Meta Pontuação Temporária: 5.5
VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 84396
Nessus Nome: SUSE SLED12 / SLES12 Security Update : xorg-x11-server (SUSE-SU-2015:1127-1)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍
OpenVAS ID: 703095
OpenVAS Nome: Debian Security Advisory DSA 3095-1 (xorg-server - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Linha do tempo
15/09/1987 🔍10/10/2014 🔍
09/12/2014 🔍
09/12/2014 🔍
09/12/2014 🔍
10/12/2014 🔍
10/12/2014 🔍
11/12/2014 🔍
25/06/2015 🔍
14/07/2015 🔍
16/07/2015 🔍
29/08/2025 🔍
Fontes
Fabricante: x.orgAconselhamento: Advisory-2014-12-09
Pessoa: Ilja van Sprundel
Empresa: IOActive
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-8092 (🔍)
GCVE (CVE): GCVE-0-2014-8092
GCVE (VulDB): GCVE-100-68380
OVAL: 🔍
X-Force: 99218 - X server multiple integer overflow, High Risk
SecurityFocus: 71595 - X.Org X Server Protocol Handling Multiple Integer Overflow Vulnerabilities
Secunia: 62292
SecurityTracker: 1031326 - X Multiple Memory Corruption Flaws Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 51359 - X.Org X Window System (X11) X11R1 and X.Org Server <1.16.3 Remote DoS and Code Execution, Medium
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 11/12/2014 10h33Atualizado: 29/08/2025 15h49
Ajustamentos: 11/12/2014 10h33 (89), 13/07/2017 10h39 (5), 28/02/2022 02h51 (3), 28/02/2022 02h58 (1), 29/08/2025 15h49 (15)
Completo: 🔍
Cache ID: 216:CAA:103

Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.