Google Android vor 2013-01-16 auf Samsung Exynos 4210/4412 Privileges /dev/exynos-mem erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Zusammenfassung
In Google Android für Samsung Exynos 4210/4412 wurde eine kritische Schwachstelle gefunden. Es geht dabei um eine nicht klar definierte Funktion der Datei /dev/exynos-mem der Komponente Privileges. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2012-6422 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Eine Schwachstelle wurde in Google Android auf Samsung Exynos 4210/4412 (Smartphone Operating System) entdeckt. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Datei /dev/exynos-mem der Komponente Privileges. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
The kernel in Samsung Galaxy S2, Galaxy Note 2, MEIZU MX, and possibly other Android devices, when running an Exynos 4210 or 4412 processor, uses weak permissions (0666) for /dev/exynos-mem, which allows attackers to read or write arbitrary physical memory and gain privileges via a crafted application, as demonstrated by ExynosAbuse.Die Schwachstelle wurde am 15.12.2012 durch alephzain in Form eines bestätigten Postings (Website) herausgegeben. Das Advisory findet sich auf forum.xda-developers.com. Eine Veröffentlichung wurde nicht in Zusammenarbeit mit Google angestrebt. Die Verwundbarkeit wird seit dem 17.12.2012 mit der eindeutigen Identifikation CVE-2012-6422 gehandelt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.
Ein öffentlicher Exploit wurde durch Chainfire entwickelt und 2 Tage nach dem Advisory veröffentlicht. Der Exploit kann von forum.xda-developers.com heruntergeladen werden. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $100k und mehr.
Ein Aktualisieren auf die Version 2013-01-16 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen des Patches exploit fix lösen. Dieser kann von forum.xda-developers.com bezogen werden. Das Problem kann zusätzlich durch den Einsatz von Apple iPhone als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Installieren des jeweiligen Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah 2 Tage nach der Veröffentlichung der Schwachstelle. Es wurde demzufolge unverzüglich gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (80709), SecurityFocus (BID 56955†), OSVDB (88467†) und SecurityTracker (ID 1027894†) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Unter arstechnica.com werden zusätzliche Informationen bereitgestellt. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
- 0.c
- 1.0
- 1.1
- 1.5
- 1.6
- 1.c
- 2.0
- 2.0.1
- 2.1
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 2.37
- 2.c
- 2.java
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 3.8
- 3.10
- 3.15-rc5-next-20140519
- 3.18
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.1_r1
- 4.4.2
- 4.4.3
- 4.4.4
- 4.9
- 4.14 LTS
- 4.cpp
- 5
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.0
- 5.1.1
- 5.1.1 LMY48X
- 5.1.1 LMY48Z
- 5.1.1 LMY49F
- 5.2
- 6
- 6.0
- 6.0 2015-10-01
- 6.0 2015-10-01
- 6.0 2015-11-01
- 6.0 2015-12-01
- 6.0 2015-1201
- 6.0 2016-01-01
- 6.0 2016-06-01
- 6.0 2016-07-01
- 6.0 Security Patch Level 11-01-2015
- 6.0.1
- 6.1
- 6.cpp
- 6.x 2016-06-01
- 6.x 2016-07-01
- 6.x 2016-07-05
- 7
- 7.0
- 7.1
- 7.1.1
- 7.1.2
- 8
- 8.0
- 8.1
- 8.1.0
- 9
- 9.0
- 10
- 10.0
- 11
- 11.0
- 12
- 12.0
- 12L
- 13
- 13.0
- 14
- 15
- 16
- 16-qpr2
- 18.0.1
- 101.c
- 1012
Lizenz
Webseite
- Hersteller: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.1
VulDB Base Score: 7.5
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Chainfire
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Android 2013-01-16
Patch: exploit fix
Alternative: Apple iPhone
Timeline
15.12.2012 🔍15.12.2012 🔍
16.12.2012 🔍
17.12.2012 🔍
17.12.2012 🔍
17.12.2012 🔍
17.12.2012 🔍
18.12.2012 🔍
15.03.2019 🔍
Quellen
Hersteller: google.comAdvisory: forum.xda-developers.com
Person: alephzain
Status: Bestätigt
CVE: CVE-2012-6422 (🔍)
GCVE (CVE): GCVE-0-2012-6422
GCVE (VulDB): GCVE-100-7175
X-Force: 80709 - Samsung Galaxy S2 kernel privilege escalation, High Risk
SecurityFocus: 56955 - Samsung SmartPhones Local Privilege Escalation Vulnerability
OSVDB: 88467
SecurityTracker: 1027894
Heise: 1770055
scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍
Eintrag
Erstellt: 17.12.2012 16:51Aktualisierung: 15.03.2019 10:02
Anpassungen: 17.12.2012 16:51 (63), 15.03.2019 10:02 (20)
Komplett: 🔍
Cache ID: 216:C78:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.