X.org libXfont 直到 1.4.99 fserve.c fs_get_reply/fs_alloc_glyphs/fs_read_extent_info 远程代码执行

| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
摘要
在X.org libXfont中曾发现一漏洞,此漏洞被评为致命。 相关的是 fs_get_reply/fs_alloc_glyphs/fs_read_extent_info函数,在fserve.c文件中。 手动调试的不合法输入可导致 远程代码执行。
该漏洞的交易名称为CVE-2014-0211, 没有可利用漏洞。
建议采用一个补丁来修正此问题。
细节
在X.org libXfont中曾发现一漏洞,此漏洞被评为致命。 相关的是 fs_get_reply/fs_alloc_glyphs/fs_read_extent_info函数,在fserve.c文件中。 手动调试的不合法输入可导致 远程代码执行。 采用 CWE 描述该问题会链接到 CWE-189。 此漏洞的脆弱性 2014-05-12由公示人Huzaifa S. Sidhpurwala、公示人身份Bug 1096601、公示人类型为Bug Report (Bugzilla)所发布。 该通告可在 bugzilla.redhat.com 下载。
该漏洞的交易名称为CVE-2014-0211, CVE分配信息格式:2013-12-03。 有技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 目前,大约为美元 $0-$5k。 公告指出:
When parsing replies received from the font server, these calls do not check that their calculations for how much memory is needed to handle the returned data have not overflowed, so can result in allocating too little memory and then writing the returned data past the end of the allocated buffer.
0日漏洞的地下市场估价大致为$0-$5k。 漏洞扫描器Nessus提供了一个插件,插件ID为73997 (Debian DSA-2927-1 : libxfont - security update)有助于判断目标环境中是否存在缺陷。 其家族为Debian Local Security Checks。 此插件以l类型上下文运行。 商业漏洞扫描器Qualys能够使用插件350808 (Amazon Linux Security Advisory for libXfont: AL2012-2015-023)检测此问题。
您可以在cgit.freedesktop.org下载该漏洞修复补丁。 建议采用一个补丁来修正此问题。 该漏洞被披露后,1 日发表过可能的缓解措施。
此安全漏洞也被其他漏洞数据库收录:SecurityFocus (BID 67382), X-Force (93146), Secunia (SA58474), SecurityTracker (ID 1030238) , Tenable (73997)。
产品
供应商
名称
版本
- 1.2.3
- 1.2.4
- 1.2.5
- 1.2.6
- 1.2.7
- 1.2.8
- 1.2.9
- 1.3.0
- 1.3.1
- 1.3.2
- 1.3.3
- 1.3.4
- 1.4.0
- 1.4.1
- 1.4.2
- 1.4.3
- 1.4.4
- 1.4.5
- 1.4.6
- 1.4.7
- 1.4.99
许可证
网站
- 供应商: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.3VulDB 元临时分数: 6.4
VulDB 基本分数: 7.3
VulDB 临时得分: 6.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 远程代码执行CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 73997
Nessus 名称: Debian DSA-2927-1 : libxfont - security update
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
OpenVAS ID: 702927
OpenVAS 名称: Debian Security Advisory DSA 2927-1 (libxfont - security update
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
补丁: cgit.freedesktop.org
时间轴
2013-12-03 🔍2014-05-12 🔍
2014-05-12 🔍
2014-05-13 🔍
2014-05-14 🔍
2014-05-14 🔍
2014-05-15 🔍
2014-05-15 🔍
2014-05-16 🔍
2018-05-17 🔍
来源
供应商: x.org公告: Bug 1096601
研究人员: Huzaifa S. Sidhpurwala
状态: 已确认
确认: 🔍
CVE: CVE-2014-0211 (🔍)
GCVE (CVE): GCVE-0-2014-0211
GCVE (VulDB): GCVE-100-13219
OVAL: 🔍
X-Force: 93146 - X.Org libXfont multiple functions buffer overflow, High Risk
SecurityFocus: 67382
Secunia: 58474 - X.Org libXfont Multiple Vulnerabilities, Less Critical
SecurityTracker: 1030238
另见: 🔍
条目
已创建: 2014-05-16 16時22分已更新: 2018-05-17 08時55分
更改: 2014-05-16 16時22分 (81), 2018-05-17 08時55分 (6)
完整: 🔍
Cache ID: 216:354:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。