X.org libXfont до 1.4.99 fserve.c повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.4$0-$5k0.00

СводкаИнформация

Зафиксирована уязвимость, классифицируемая как критический, в X.org libXfont. Неизвестная функция файла fserve.c вовлечена. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость проходит под номером CVE-2014-0210. Эксплойт не найден. Рекомендуется применить обновление для устранения данной уязвимости.

ПодробностиИнформация

Зафиксирована уязвимость, классифицируемая как критический, в X.org libXfont. Неизвестная функция файла fserve.c вовлечена. Выполнение манипуляции приводит к повреждение памяти. Указание проблемы через CWE ведет к CWE-119. Данная уязвимость была опубликована 12.05.2014 исследователем Huzaifa S. Sidhpurwala с идентификатором Bug CVE-201 в виде Bug Report (Bugzilla). Консультацию можно прочитать на сайте bugzilla.redhat.com.

Эта уязвимость проходит под номером CVE-2014-0210. Дата назначения CVE — 03.12.2013. Техническая информация предоставлена. Данная уязвимость менее популярна, чем в среднем. Эксплойт не найден. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. В бюллетене отмечено:

When parsing replies received from the font server, these calls do not check that the lengths and/or indexes returned by the font server are within the size of the reply or the bounds of the memory allocated to store the data, so could write past the bounds of allocated memory when storing the returned data.

В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k. Сканер уязвимостей Nessus содержит плагин с ID 73997. Это относится к семейству Debian Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350325 (Amazon Linux Security Advisory for libXfont: ALAS-2014-404).

Патч можно скачать на cgit.freedesktop.org. Рекомендуется применить обновление для устранения данной уязвимости. Мера по смягчению последствий была опубликована 1 дни спустя после раскрытия уязвимости.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 67382), X-Force (93145), Secunia (SA58474), SecurityTracker (ID 1030238) и Vulnerability Center (SBV-45074).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73997
Nessus Имя: Debian DSA-2927-1 : libxfont - security update
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 702927
OpenVAS Имя: Debian Security Advisory DSA 2927-1 (libxfont - security update
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: cgit.freedesktop.org

ХронологияИнформация

03.12.2013 🔍
12.05.2014 +160 дни 🔍
12.05.2014 +0 дни 🔍
12.05.2014 +0 дни 🔍
13.05.2014 +1 дни 🔍
14.05.2014 +1 дни 🔍
15.05.2014 +1 дни 🔍
15.05.2014 +0 дни 🔍
16.05.2014 +1 дни 🔍
19.06.2014 +34 дни 🔍
19.06.2021 +2557 дни 🔍

ИсточникиИнформация

Поставщик: x.org

Консультация: Bug CVE-201
Исследователь: Huzaifa S. Sidhpurwala
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-0210 (🔍)
GCVE (CVE): GCVE-0-2014-0210
GCVE (VulDB): GCVE-100-13218

OVAL: 🔍

X-Force: 93145 - libXfont fserve.c buffer overflow, High Risk
SecurityFocus: 67382 - X.Org libXfont Multiple Integer Overflow and Memory Corruption Vulnerabilities
Secunia: 58474 - X.Org libXfont Multiple Vulnerabilities, Less Critical
SecurityTracker: 1030238 - libXfont Buffer Overflows Let Remote and Local Users Execute Arbitrary Code
Vulnerability Center: 45074 - [cpujul2014-1972956] X.Org libXfont before 1.4.8 and 1.4.9x before 1.4.99.901 Remote Code Execution via a Crafted Xfs Protocol Reply, High

Смотрите также: 🔍

ВходИнформация

Создано: 16.05.2014 16:20
Обновлено: 19.06.2021 15:49
Изменения: 16.05.2014 16:20 (85), 31.05.2017 08:55 (6), 19.06.2021 15:49 (3)
Завершенный: 🔍
Cache ID: 216:A07:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!