| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.5 | $0-$5k | 0.00 |
摘要
在X.org X11 1.0 中曾发现分类为致命的漏洞。 相关的是 ProcPutImage/GetHosts/RegionSizeof/REQUEST_FIXED_SIZE函数。 对的操作导致 内存损坏。
该漏洞被称作为CVE-2014-8092, 不存在可用的漏洞利用。 由于其背景和接受程度,该漏洞具有历史性影响。
建议升级受影响的组件。
细节
在X.org X11 1.0 中曾发现分类为致命的漏洞。 相关的是 ProcPutImage/GetHosts/RegionSizeof/REQUEST_FIXED_SIZE函数。 对的操作导致 内存损坏。 漏洞的CWE定义是 CWE-190。 该问题已于1987-09-15引入。 此漏洞的脆弱性 2014-12-09由公示人Ilja van Sprundel、公示人所属公司IOActive、公示人身份Advisory-2014-12-09、公示人类型为公告 (网站)所披露。 您可以在 x.org 下载该通告。
该漏洞被称作为CVE-2014-8092, CVE分配发生在2014-10-10。 技术细节已提供。 该漏洞的流行度低于平均水平。 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 由于其背景和接受程度,该漏洞具有历史性影响。 公告指出:
These calls do not check that their calculations for how much memory is needed to handle the client's request have not overflowed, so can result in out of bounds reads or writes. These calls all occur only after a client has successfully authenticated itself.
该漏洞作为非公开零日漏洞被利用的时间至少为 9947 天。 估计零日攻击的地下价格约为$0-$5k。 Nessus 扫描器包含 ID 为 84396 的插件。 分配到SuSE Local Security Checks类别。 该服务依赖端口 0。 商业漏洞扫描器Qualys能够使用插件350232 (Amazon Linux Security Advisory for xorg-x11-server: ALAS-2015-470)检测此问题。
建议升级受影响的组件。 在漏洞披露后 立即 已经发布了可能的缓解方法。
此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 71595), X-Force (99218), Secunia (SA62292), SecurityTracker (ID 1031326) , Vulnerability Center (SBV-51359)。
产品
类型
供应商
名称
版本
许可证
网站
- 供应商: https://www.x.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.3VulDB 元临时分数: 5.5
VulDB 基本分数: 6.3
VulDB 临时得分: 5.5
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 内存损坏CWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 84396
Nessus 名称: SUSE SLED12 / SLES12 Security Update : xorg-x11-server (SUSE-SU-2015:1127-1)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍
OpenVAS ID: 703095
OpenVAS 名称: Debian Security Advisory DSA 3095-1 (xorg-server - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
时间轴
1987-09-15 🔍2014-10-10 🔍
2014-12-09 🔍
2014-12-09 🔍
2014-12-09 🔍
2014-12-10 🔍
2014-12-10 🔍
2014-12-11 🔍
2015-06-25 🔍
2015-07-14 🔍
2015-07-16 🔍
2025-08-29 🔍
来源
供应商: x.org公告: Advisory-2014-12-09
研究人员: Ilja van Sprundel
组织: IOActive
状态: 已确认
确认: 🔍
CVE: CVE-2014-8092 (🔍)
GCVE (CVE): GCVE-0-2014-8092
GCVE (VulDB): GCVE-100-68380
OVAL: 🔍
X-Force: 99218 - X server multiple integer overflow, High Risk
SecurityFocus: 71595 - X.Org X Server Protocol Handling Multiple Integer Overflow Vulnerabilities
Secunia: 62292
SecurityTracker: 1031326 - X Multiple Memory Corruption Flaws Let Remote Users Deny Service and Execute Arbitrary Code
Vulnerability Center: 51359 - X.Org X Window System (X11) X11R1 and X.Org Server <1.16.3 Remote DoS and Code Execution, Medium
其他: 🔍
另见: 🔍
条目
已创建: 2014-12-11 10時33分已更新: 2025-08-29 15時49分
更改: 2014-12-11 10時33分 (89), 2017-07-13 10時39分 (5), 2022-02-28 02時51分 (3), 2022-02-28 02時58分 (1), 2025-08-29 15時49分 (15)
完整: 🔍
Cache ID: 216:4EB:103
Once again VulDB remains the best source for vulnerability data.

暂时没有任何评论。 语言: zh + en.
请登录后发表评论。