Google Android Ashmem تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.9$0-$5k0.00

تم أيجاد ثغرة أمنية بصنف خطيرة. في Google Android. الثغرة الأمنية أثرت على دالة غير معروفة من العنصر Ashmem. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-787. المشكلة تم أكتشافها بتاريخ05/01/2018. المشكلة تمت مشاركتها بتاريخ 02/01/2018 بواسطة Hao Liu كـ Android Security Bulletin - January 2018 كـ Security Bulletin (Website). الاستشارة متوفرة هنا source.android.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2017-13216. تمت إحالة الـ سي في أي23/08/2017. الهجوم هذا يشترط وصول إلى عنوان بروتوكول الإنترنت الخاص بالضحية. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا exploit-db.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق351264 (Amazon Linux Security Advisory for kernel: ALAC2012-2018-003).

ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. التصحيح تم نشره3 أيام بعد الافصاح عن الثغرة الأمنية.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 102390) , SecurityTracker (ID 1040106).

منتجالمعلومات

النوع

المجهز

الأسم

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB درجة الميتا الوقتية: 6.3

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 4.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-787 / CWE-119
ATT&CK: غير معروف

محلي: نعم
عن بعد: لا

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Google Security Research
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Qualys ID: 🔍
Qualys الأسم: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
مدة تأخر الإكسبلويت: 🔍

التسلسل زمنيالمعلومات

23/08/2017 🔍
02/01/2018 +132 أيام 🔍
02/01/2018 +0 أيام 🔍
05/01/2018 +3 أيام 🔍
05/01/2018 +0 أيام 🔍
05/01/2018 +0 أيام 🔍
07/01/2018 +2 أيام 🔍
08/01/2018 +1 أيام 🔍
08/01/2018 +0 أيام 🔍
12/01/2018 +4 أيام 🔍
29/01/2021 +1113 أيام 🔍

المصادرالمعلومات

المجهز: google.com

استشاري: Android Security Bulletin - January 2018
باحث: Hao Liu
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2017-13216 (🔍)
SecurityTracker: 1040106
SecurityFocus: 102390 - Google Android Kernel Components Privilege Escalation and Information Disclosure Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20150917
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 07/01/2018 11:30
تم التحديث: 29/01/2021 08:28
التغييرات: 07/01/2018 11:30 (78), 24/12/2019 14:52 (6), 29/01/2021 08:28 (3)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!