| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Google Android bis 4.4.4 gefunden. Sie wurde als kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente Pendingintent. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2014-8609 statt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Google Android bis 4.4.4 (Smartphone Operating System) entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität der Komponente Pendingintent. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-264 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 26.11.2014 durch WangTao, WangYu und Zhang Donghui von Baidu X-Team als CVE-2014-8609 Android Settings application privilege leakage vulnerability / Android id 17356824 in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) publiziert. Bereitgestellt wird das Advisory unter seclists.org. Die Identifikation der Schwachstelle wird seit dem 04.11.2014 mit CVE-2014-8609 vorgenommen. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Das Advisory weist darauf hin:
In Android <5.0 (and maybe >= 4.0), Settings application leaks Pendingintent with a blank base intent (neither the component nor the action is explicitly set) to third party application, bad app can use this to broadcast intent with the same permissions and identity of the Settings application, which runs as SYSTEM uid. Thus bad app can broadcast sensitive intent with the permission of SYSTEM.Der Exploit wird unter packetstormsecurity.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 85 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.
Ein Aktualisieren auf die Version 5.0 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (99028), SecurityFocus (BID 71314†) und Vulnerability Center (SBV-47642†) dokumentiert. Weitere Informationen werden unter packetstormsecurity.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-68302. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.3
VulDB Base Score: 7.3
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Android 5.0
Timeline
02.09.2014 🔍03.09.2014 🔍
10.09.2014 🔍
04.11.2014 🔍
26.11.2014 🔍
26.11.2014 🔍
26.11.2014 🔍
02.12.2014 🔍
15.12.2014 🔍
16.12.2014 🔍
03.07.2024 🔍
Quellen
Hersteller: google.comAdvisory: CVE-2014-8609 Android Settings application privilege leakage vulnerability / Android id 17356824
Person: WangTao, WangYu, Zhang Donghui
Firma: Baidu X-Team
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2014-8609 (🔍)
GCVE (CVE): GCVE-0-2014-8609
GCVE (VulDB): GCVE-100-68301
X-Force: 99028 - Google Android Pendingintent privilege escalation, High Risk
SecurityFocus: 71314 - Android Settings application CVE-2014-8609 Privilage Escalation Vulnerability
Vulnerability Center: 47642 - Google Android <5.0.0 'addAccount\x27 Multiple Remote Privilege Escalation Vulnerability, High
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 02.12.2014 09:42Aktualisierung: 03.07.2024 05:53
Anpassungen: 02.12.2014 09:42 (75), 15.06.2017 11:34 (1), 27.02.2022 10:52 (3), 03.07.2024 05:53 (23)
Komplett: 🔍
Cache ID: 216:7BD:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.