CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
5.5$0-$5k0.00

摘要信息

X.org X11 1.0 中曾发现分类为致命的漏洞。 相关的是 ProcPutImage/GetHosts/RegionSizeof/REQUEST_FIXED_SIZE函数。 对的操作导致 内存损坏。 该漏洞被称作为CVE-2014-8092, 不存在可用的漏洞利用。 由于其背景和接受程度,该漏洞具有历史性影响。 建议升级受影响的组件。

细节信息

X.org X11 1.0 中曾发现分类为致命的漏洞。 相关的是 ProcPutImage/GetHosts/RegionSizeof/REQUEST_FIXED_SIZE函数。 对的操作导致 内存损坏。 漏洞的CWE定义是 CWE-190。 该问题已于1987-09-15引入。 此漏洞的脆弱性 2014-12-09由公示人Ilja van Sprundel、公示人所属公司IOActive、公示人身份Advisory-2014-12-09、公示人类型为公告 (网站)所披露。 您可以在 x.org 下载该通告。

该漏洞被称作为CVE-2014-8092, CVE分配发生在2014-10-10。 技术细节已提供。 该漏洞的流行度低于平均水平。 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 由于其背景和接受程度,该漏洞具有历史性影响。 公告指出:

These calls do not check that their calculations for how much memory is needed to handle the client's request have not overflowed, so can result in out of bounds reads or writes. These calls all occur only after a client has successfully authenticated itself.

该漏洞作为非公开零日漏洞被利用的时间至少为 9947 天。 估计零日攻击的地下价格约为$0-$5k。 Nessus 扫描器包含 ID 为 84396 的插件。 分配到SuSE Local Security Checks类别。 该服务依赖端口 0。 商业漏洞扫描器Qualys能够使用插件350232 (Amazon Linux Security Advisory for xorg-x11-server: ALAS-2015-470)检测此问题。

建议升级受影响的组件。 在漏洞披露后 立即 已经发布了可能的缓解方法。

此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 71595), X-Force (99218), Secunia (SA62292), SecurityTracker (ID 1031326) , Vulnerability Center (SBV-51359)。

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 6.3
VulDB 元临时分数: 5.5

VulDB 基本分数: 6.3
VulDB 临时得分: 5.5
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 内存损坏
CWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 84396
Nessus 名称: SUSE SLED12 / SLES12 Security Update : xorg-x11-server (SUSE-SU-2015:1127-1)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

OpenVAS ID: 703095
OpenVAS 名称: Debian Security Advisory DSA 3095-1 (xorg-server - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

时间轴信息

1987-09-15 🔍
2014-10-10 +9887 日 🔍
2014-12-09 +60 日 🔍
2014-12-09 +0 日 🔍
2014-12-09 +0 日 🔍
2014-12-10 +1 日 🔍
2014-12-10 +0 日 🔍
2014-12-11 +1 日 🔍
2015-06-25 +196 日 🔍
2015-07-14 +19 日 🔍
2015-07-16 +2 日 🔍
2025-08-29 +3697 日 🔍

来源信息

供应商: x.org

公告: Advisory-2014-12-09
研究人员: Ilja van Sprundel
组织: IOActive
状态: 已确认
确认: 🔍

CVE: CVE-2014-8092 (🔍)
GCVE (CVE): GCVE-0-2014-8092
GCVE (VulDB): GCVE-100-68380

OVAL: 🔍

X-Force: 99218 - X server multiple integer overflow, High Risk
SecurityFocus: 71595 - X.Org X Server Protocol Handling Multiple Integer Overflow Vulnerabilities
Secunia: 62292
SecurityTracker: 1031326 - X Multiple Memory Corruption Flaws Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 51359 - X.Org X Window System (X11) X11R1 and X.Org Server <1.16.3 Remote DoS and Code Execution, Medium

其他: 🔍
另见: 🔍

条目信息

已创建: 2014-12-11 10時33分
已更新: 2025-08-29 15時49分
更改: 2014-12-11 10時33分 (89), 2017-07-13 10時39分 (5), 2022-02-28 02時51分 (3), 2022-02-28 02時58分 (1), 2025-08-29 15時49分 (15)
完整: 🔍
Cache ID: 216:4EB:103

Once again VulDB remains the best source for vulnerability data.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Want to stay up to date on a daily basis?

Enable the mail alert feature now!