Google Android SDK Platform Tools 18.0.1 Signedness adb/adb_client.c adb_connect size Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.3 | $0-$5k | 0.00 |
Eine kritische Schwachstelle wurde in Google Android SDK Platform Tools 18.0.1 (Smartphone Operating System) entdeckt. Es geht hierbei um die Funktion adb_connect
der Datei adb/adb_client.c der Komponente Signedness Handler. Durch das Manipulieren des Arguments size
mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 04.02.2014 durch Joshua J. Drake (jduck) in Form eines nicht definierten Advisories (Website) veröffentlicht. Auf droidsec.org kann das Advisory eingesehen werden. Sie ist schwierig ausnutzbar. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt.
Ein öffentlicher Exploit wurde durch Jason J. Drake (jduck) geschrieben und direkt nach dem Advisory veröffentlicht. Unter droidsec.org wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $100k und mehr auf dem Schwarzmarkt.
Die Schwachstelle lässt sich durch das Einspielen des Patches Fix beheben. Dieser kann von droidsec.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Es wurde entsprechend sofort reagiert. Obwohl dieser Patch aus einer inoffiziellen Quelle stammt, hat Google laut dem Autor des Patches seine Remediation akzeptiert und wird diese wohl im nächsten Release implementieren
Unter bugzilla.redhat.com werden zusätzliche Informationen bereitgestellt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.8VulDB Meta Temp Score: 8.3
VulDB Base Score: 8.8
VulDB Temp Score: 8.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Jason J. Drake (jduck)
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Patch: Fix
Timeline
04.02.2014 🔍04.02.2014 🔍
04.02.2014 🔍
07.02.2014 🔍
29.03.2019 🔍
Quellen
Hersteller: google.comAdvisory: droidsec.org
Person: Joshua J. Drake (jduck)
Status: Nicht definiert
OSVDB: 102941
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Eintrag
Erstellt: 07.02.2014 13:24Aktualisierung: 29.03.2019 16:25
Anpassungen: 07.02.2014 13:24 (60), 29.03.2019 16:25 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.