| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как X.org X11 5.0. Неизвестная функция компонента SUN-DES-1 Handler вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Эта уязвимость продается как CVE-2014-8091. Эксплойт отсутствует. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Рекомендуется обновить затронутый компонент.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как X.org X11 5.0. Неизвестная функция компонента SUN-DES-1 Handler вовлечена. Выполнение манипуляции приводит к отказ в обслуживании. Использование CWE для объявления проблемы приводит к тому, что CWE-476. Вопрос введен в 29.08.1991. Данная уязвимость была опубликована 09.12.2014 исследователем Ilja van Sprundel при поддержке IOActive с идентификатором Advisory-2014-12-09 в виде Консультация (Веб-сайт). Консультация доступна для загрузки на x.org.
Эта уязвимость продается как CVE-2014-8091. Назначение CVE произошло 10.10.2014. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Консультация указывает:
In servers built with support for SUN-DES-1 (Secure RPC) authentication credentials, an unauthenticated client may be able to crash the X server by sending a connection request specifying values that cause malloc to fail, causing the authentication routines to attempt to write data to the returned NULL pointer. Since the request is limited to an unsigned 16-bit integer for the allocation size, it is unlikely to fail unless the server is severely memory constrained.
Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 8503 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 80547 (SuSE 11.3 Security Update : xorg-x11-server (SAT Patch Number 10108)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Он полагается на порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350232 (Amazon Linux Security Advisory for xorg-x11-server: ALAS-2015-470).
Рекомендуется обновить затронутый компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 64127), X-Force (99217), Secunia (SA62292), SecurityTracker (ID 1031326) и Vulnerability Center (SBV-51358).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: отказ в обслуживанииCWE: CWE-476 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 80547
Nessus Имя: SuSE 11.3 Security Update : xorg-x11-server (SAT Patch Number 10108)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 703095
OpenVAS Имя: Debian Security Advisory DSA 3095-1 (xorg-server - security update)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
29.08.1991 🔍06.12.2013 🔍
10.10.2014 🔍
09.12.2014 🔍
09.12.2014 🔍
10.12.2014 🔍
10.12.2014 🔍
11.12.2014 🔍
15.01.2015 🔍
14.07.2015 🔍
16.07.2015 🔍
29.08.2025 🔍
Источники
Поставщик: x.orgКонсультация: Advisory-2014-12-09
Исследователь: Ilja van Sprundel
Организация: IOActive
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-8091 (🔍)
GCVE (CVE): GCVE-0-2014-8091
GCVE (VulDB): GCVE-100-68379
OVAL: 🔍
X-Force: 99217 - X server NULL pointer denial of service, Medium Risk
SecurityFocus: 64127 - X.Org X Server CVE-2013-6424 Local Denial of Service Vulnerability
Secunia: 62292
SecurityTracker: 1031326 - X Multiple Memory Corruption Flaws Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 51358 - X.Org X Window System (X11) X11R5 and X.Org Server <1.16.3 Remote DoS via a Crafted Request - CVE-2014-8091, Medium
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 11.12.2014 09:23Обновлено: 29.08.2025 15:49
Изменения: 11.12.2014 09:23 (87), 13.07.2017 10:39 (5), 28.02.2022 02:35 (3), 28.02.2022 02:43 (1), 29.08.2025 15:49 (15)
Завершенный: 🔍
Cache ID: 216:58C:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.