Google Android 9.0/10.0/11.0/12.0 Bluetooth Setting ConnectedDeviceDashboardFragment.java onAttach تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.1$5k-$25k0.00

تم التعرف على ثغرة أمنية في Google Android 9.0/10.0/11.0/12.0. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على الدالة onAttach من الملف ConnectedDeviceDashboardFragment.java من العنصر Bluetooth Setting Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-275. الـ سي في أي تُلخص:

In onAttach of ConnectedDeviceDashboardFragment.java, there is a possible permission bypass due to a confused deputy. This could lead to local escalation of privilege in Bluetooth settings with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-10 Android-11 Android-12 Android-9Android ID: A-194695497
المشكلة تم الافصاح عنها بتاريخ 15/01/2022 كـ A-194695497. يمكن قراءة الاستشارة من هنا source.android.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2021-39626. تمت إحالة الـ سي في أي23/08/2021. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $5k-$25k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1222.

تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k.

ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

منتجالمعلوماتتعديل

النوع

المجهز

الأسم

CPE 2.3المعلوماتتعديل

CPE 2.2المعلوماتتعديل

CVSSv3المعلوماتتعديل

VulDB الدرجة الأساسية للميتا: 5.3
VulDB درجة الميتا الوقتية: 5.1

VulDB الدرجة الأساسية: 5.3
VulDB الدرجة الوقتية: 5.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلوماتتعديل

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍

إكسبلويتالمعلوماتتعديل

الفئة: تجاوز الصلاحيات
CWE: CWE-275
ATT&CK: T1222

محلي: نعم
عن بعد: لا

التوفر: 🔒
الحالة: غير معرفة

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلوماتتعديل

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلوماتتعديل

المقترح: باتش
الحالة: 🔍

زمن الهجوم الفوري: 🔒

باتش: source.android.com

التسلسل زمنيالمعلوماتتعديل

23/08/2021 تمت إحالة الـ CVE
15/01/2022 +145 أيام تم الافصاح عن الاستشارة
15/01/2022 +0 أيام تم انشاء المداخلة في VulDB
19/01/2022 +4 أيام آخر تحديث في VulDB

المصادرالمعلوماتتعديل

المجهز: google.com

استشاري: A-194695497
الحالة: مؤكد

CVE: CVE-2021-39626 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20150917

ادخالالمعلوماتتعديل

تم الانشاء: 15/01/2022 08:09
تم التحديث: 19/01/2022 14:21
التغييرات: (1) source_cve_nvd_summary
كامل: 🔍

التعليقات

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!