X.org X11 5.0 SUN-DES-1 отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как X.org X11 5.0. Неизвестная функция компонента SUN-DES-1 Handler вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2014-8091. Эксплойт отсутствует. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как X.org X11 5.0. Неизвестная функция компонента SUN-DES-1 Handler вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-476. Вопрос введен в 29.08.1991. Данная уязвимость была опубликована 09.12.2014 исследователем Ilja van Sprundel при поддержке IOActive с идентификатором Advisory-2014-12-09 в виде Консультация (Веб-сайт). Консультация доступна для загрузки на x.org.

Эта уязвимость продается как CVE-2014-8091. Назначение CVE произошло 10.10.2014. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Консультация указывает:

In servers built with support for SUN-DES-1 (Secure RPC) authentication credentials, an unauthenticated client may be able to crash the X server by sending a connection request specifying values that cause malloc to fail, causing the authentication routines to attempt to write data to the returned NULL pointer. Since the request is limited to an unsigned 16-bit integer for the allocation size, it is unlikely to fail unless the server is severely memory constrained.

Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 8503 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 80547 (SuSE 11.3 Security Update : xorg-x11-server (SAT Patch Number 10108)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350232 (Amazon Linux Security Advisory for xorg-x11-server: ALAS-2015-470).

Рекомендуется обновить затронутый компонент.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 64127), X-Force (99217), Secunia (SA62292), SecurityTracker (ID 1031326) и Vulnerability Center (SBV-51358).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 80547
Nessus Имя: SuSE 11.3 Security Update : xorg-x11-server (SAT Patch Number 10108)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

OpenVAS ID: 703095
OpenVAS Имя: Debian Security Advisory DSA 3095-1 (xorg-server - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

ХронологияИнформация

29.08.1991 🔍
06.12.2013 +8135 дни 🔍
10.10.2014 +308 дни 🔍
09.12.2014 +60 дни 🔍
09.12.2014 +0 дни 🔍
10.12.2014 +1 дни 🔍
10.12.2014 +0 дни 🔍
11.12.2014 +1 дни 🔍
15.01.2015 +35 дни 🔍
14.07.2015 +180 дни 🔍
16.07.2015 +2 дни 🔍
29.08.2025 +3697 дни 🔍

ИсточникиИнформация

Поставщик: x.org

Консультация: Advisory-2014-12-09
Исследователь: Ilja van Sprundel
Организация: IOActive
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-8091 (🔍)
GCVE (CVE): GCVE-0-2014-8091
GCVE (VulDB): GCVE-100-68379

OVAL: 🔍

X-Force: 99217 - X server NULL pointer denial of service, Medium Risk
SecurityFocus: 64127 - X.Org X Server CVE-2013-6424 Local Denial of Service Vulnerability
Secunia: 62292
SecurityTracker: 1031326 - X Multiple Memory Corruption Flaws Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 51358 - X.Org X Window System (X11) X11R5 and X.Org Server <1.16.3 Remote DoS via a Crafted Request - CVE-2014-8091, Medium

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 11.12.2014 09:23
Обновлено: 29.08.2025 15:49
Изменения: 11.12.2014 09:23 (87), 13.07.2017 10:39 (5), 28.02.2022 02:35 (3), 28.02.2022 02:43 (1), 29.08.2025 15:49 (15)
Завершенный: 🔍
Cache ID: 216:58C:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!