CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in Google Android 4.4/5.1.1 (Smartphone Operating System) gefunden. Sie wurde als problematisch eingestuft. Dabei betrifft es ein unbekannter Prozess der Komponente Bluetooth. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-254 vorgenommen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Bluetooth in Android 4.4 and 5.x before 5.1.1 LMY48Z allows user-assisted remote attackers to execute arbitrary code by leveraging access to the local physical environment, aka internal bug 24595992.
Die Schwachstelle wurde am 08.12.2015 (Website) publik gemacht. Auf source.android.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 21.08.2015 unter CVE-2015-6618 geführt. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 19.06.2018). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.MITRE ATT&CK führt die Angriffstechnik T1211 für diese Schwachstelle.
Ein Upgrade auf die Version 5.1.1 LMY48Z oder 6.0 vermag dieses Problem zu beheben.
Die Schwachstellen 79516, 79517, 79519 und 79520 sind ähnlich.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.7
VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Android 5.1.1 LMY48Z/6.0
Timeline
21.08.2015 🔍07.12.2015 🔍
08.12.2015 🔍
08.12.2015 🔍
09.12.2015 🔍
22.12.2015 🔍
19.06.2018 🔍
Quellen
Hersteller: google.comAdvisory: source.android.com
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2015-6618 (🔍)
Vulnerability Center: 55357 - Google Android 4.4, 5.0, 5.1 Remote Code Execution in Bluetooth - CVE-2015-6618, Medium
SecurityFocus: 78694
scip Labs: https://www.scip.ch/?labs.20150917
Siehe auch: 🔍
Eintrag
Erstellt: 09.12.2015 13:35Aktualisierung: 19.06.2018 21:03
Anpassungen: 09.12.2015 13:35 (51), 19.06.2018 21:03 (8)
Komplett: 🔍
Cache ID: 18:D7C:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.