| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
摘要
在X.org libXfont中曾发现一漏洞, 此漏洞被申报为致命。 被影响的是 未知函数,属于fserve.c文件。 在被操纵的情况下,会引发 内存损坏。 该安全漏洞被称为CVE-2014-0210。 没有现成的漏洞利用。 建议修补漏洞以消除此问题。
细节
在X.org libXfont中曾发现一漏洞, 此漏洞被申报为致命。 被影响的是 未知函数,属于fserve.c文件。 在被操纵的情况下,会引发 内存损坏。 通过 CWE 声明此问题将指向 CWE-119。 此漏洞的脆弱性 2014-05-12由公示人Huzaifa S. Sidhpurwala、公示人身份Bug CVE-201、公示人类型为Bug Report (Bugzilla)所公布。 阅读公告的网址是bugzilla.redhat.com。
该安全漏洞被称为CVE-2014-0210。 2013-12-03是CVE分配的时间。 技术细节已公开。 此漏洞的流行程度低于一般水平。 没有现成的漏洞利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 公告内容如下:
When parsing replies received from the font server, these calls do not check that the lengths and/or indexes returned by the font server are within the size of the reply or the bounds of the memory allocated to store the data, so could write past the bounds of allocated memory when storing the returned data.
该0day漏洞在地下市场的估算价格大约是$0-$5k。 漏洞扫描器 Nessus 提供了 ID 为 73997 的插件。 该项属于Debian Local Security Checks家族。 商业漏洞扫描器Qualys能够使用插件350325 (Amazon Linux Security Advisory for libXfont: ALAS-2014-404)检测此问题。
错误修复程序下载地址为cgit.freedesktop.org, 建议修补漏洞以消除此问题。 漏洞披露后 1 日 有可能的缓解措施被公布。
该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 67382), X-Force (93145), Secunia (SA58474), SecurityTracker (ID 1030238) , Vulnerability Center (SBV-45074)。
产品
供应商
名称
版本
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.2.8
- 1.2.9
- 1.3.0
- 1.3.1
- 1.3.2
- 1.3.3
- 1.3.4
- 1.4.0
- 1.4.1
- 1.4.2
- 1.4.3
- 1.4.4
- 1.4.5
- 1.4.6
- 1.4.7
- 1.4.99
许可证
网站
- 供应商: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.3VulDB 元临时分数: 6.4
VulDB 基本分数: 7.3
VulDB 临时得分: 6.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 内存损坏CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 73997
Nessus 名称: Debian DSA-2927-1 : libxfont - security update
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
OpenVAS ID: 702927
OpenVAS 名称: Debian Security Advisory DSA 2927-1 (libxfont - security update
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
补丁: cgit.freedesktop.org
时间轴
2013-12-03 🔍2014-05-12 🔍
2014-05-12 🔍
2014-05-12 🔍
2014-05-13 🔍
2014-05-14 🔍
2014-05-15 🔍
2014-05-15 🔍
2014-05-16 🔍
2014-06-19 🔍
2021-06-19 🔍
来源
供应商: x.org公告: Bug CVE-201
研究人员: Huzaifa S. Sidhpurwala
状态: 已确认
确认: 🔍
CVE: CVE-2014-0210 (🔍)
GCVE (CVE): GCVE-0-2014-0210
GCVE (VulDB): GCVE-100-13218
OVAL: 🔍
X-Force: 93145 - libXfont fserve.c buffer overflow, High Risk
SecurityFocus: 67382 - X.Org libXfont Multiple Integer Overflow and Memory Corruption Vulnerabilities
Secunia: 58474 - X.Org libXfont Multiple Vulnerabilities, Less Critical
SecurityTracker: 1030238 - libXfont Buffer Overflows Let Remote and Local Users Execute Arbitrary Code
Vulnerability Center: 45074 - [cpujul2014-1972956] X.Org libXfont before 1.4.8 and 1.4.9x before 1.4.99.901 Remote Code Execution via a Crafted Xfs Protocol Reply, High
另见: 🔍
条目
已创建: 2014-05-16 16時20分已更新: 2021-06-19 15時49分
更改: 2014-05-16 16時20分 (85), 2017-05-31 08時55分 (6), 2021-06-19 15時49分 (3)
完整: 🔍
Cache ID: 216:AC8:103

暂时没有任何评论。 语言: zh + en.
请登录后发表评论。