Vulnerabilidad en D-Bus (CVE-2014-3635)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
22/09/2014
Última modificación:
12/04/2025
Descripción
Error por un paso en D-Bus 1.3.0 hasta la versión 1.6.x en versiones anteriores a 1.6.24 y 1.8.x en versiones anteriores a 1.8.8, cuando cuando se ejecuta en sistemas de 64 bits y el límite max_message_unix_fds está establecido en un número impar, permite a usuarios locales provocar una denegación de servicio (caída de dbus-daemon) o posiblemente ejecutar código arbitrario enviando un descriptor de archivo superior al máximo, lo que desencadena un desbordamiento de buffer basado en memoria dinámica o un fallo de aserción.
Impacto
Puntuación base 2.0
4.40
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:d-bus_project:d-bus:*:*:*:*:*:*:*:* | 1.6.22 (incluyendo) | |
cpe:2.3:a:freedesktop:dbus:1.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.6.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.6.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.6.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.6.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.6.14:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.6.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.6.18:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.6.20:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.8.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:freedesktop:dbus:1.8.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0395.html
- http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html
- http://secunia.com/advisories/61378
- http://www.debian.org/security/2014/dsa-3026
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A176
- http://www.openwall.com/lists/oss-security/2014/09/16/9
- http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html
- http://www.securitytracker.com/id/1030864
- http://www.ubuntu.com/usn/USN-2352-1
- https://bugs.freedesktop.org/show_bug.cgi?id=83622
- http://advisories.mageia.org/MGASA-2014-0395.html
- http://lists.opensuse.org/opensuse-updates/2014-09/msg00049.html
- http://secunia.com/advisories/61378
- http://www.debian.org/security/2014/dsa-3026
- http://www.mandriva.com/security/advisories?name=MDVSA-2015%3A176
- http://www.openwall.com/lists/oss-security/2014/09/16/9
- http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.html
- http://www.securitytracker.com/id/1030864
- http://www.ubuntu.com/usn/USN-2352-1
- https://bugs.freedesktop.org/show_bug.cgi?id=83622