Qualcomm Snapdragon Automobile bis SXR1130 Ontario Kernel Driver Kernel Memory erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Qualcomm Snapdragon Automobile, Snapdragon Mobile sowie Snapdragon Wear (Chip Software) entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente Ontario Kernel Driver. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (Kernel Memory) ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-284 vorgenommen. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Secure application can access QSEE kernel memory through Ontario kernel driver in Snapdragon Automobile, Snapdragon Mobile and Snapdragon Wear in versions MDM9206, MDM9607, MDM9650, MSM8996AU, SD 210/SD 212/SD 205, SD 425, SD 430, SD 450, SD 625, SD 820, SD 820A, SD 835, SD 845, SD 850, SDA660, SDA845, SDX24, SXR1130.
Die Entdeckung des Problems geschah am 05.11.2018. Die Schwachstelle wurde am 28.11.2018 (Website) publiziert. Das Advisory findet sich auf qualcomm.com. Die Identifikation der Schwachstelle wird seit dem 15.06.2018 mit CVE-2017-18316 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Der Angriff muss lokal erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Vor einer Veröffentlichung handelte es sich 23 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt.
Ein Aktualisieren vermag dieses Problem zu lösen.
Mit dieser Schwachstelle verwandte Einträge finden sich unter 120497, 120506, 120507 und 120508.
Produkt
Typ
Hersteller
Name
Version
- MDM9206
- MDM9607
- MDM9650
- MSM8996AU
- SD 205
- SD 210
- SD 212
- SD 425
- SD 430
- SD 450
- SD 625
- SD 820
- SD 820A
- SD 835
- SD 845
- SD 850
- SDA660
- SDA845
- SDX24
- SXR1130
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.8VulDB Meta Temp Score: 6.7
VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: Kernel MemoryKlasse: Erweiterte Rechte / Kernel Memory
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Timeline
15.06.2018 🔍05.11.2018 🔍
05.11.2018 🔍
28.11.2018 🔍
28.11.2018 🔍
29.11.2018 🔍
03.05.2020 🔍
Quellen
Hersteller: qualcomm.comAdvisory: qualcomm.com
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2017-18316 (🔍)
SecurityFocus: 105838 - Qualcomm Closed-Source Components Multiple Unspecified Vulnerabilities
Siehe auch: 🔍
Eintrag
Erstellt: 29.11.2018 07:37Aktualisierung: 03.05.2020 21:39
Anpassungen: 29.11.2018 07:37 (62), 03.05.2020 21:39 (4)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.