Apache Cordova-Android bis 4.0 Javascript Whitelist erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

Zusammenfassunginfo

In Apache Cordova-Android bis 4.0 wurde eine kritische Schwachstelle gefunden. Dies betrifft einen unbekannten Teil der Komponente Javascript Whitelist. Durch Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2015-5256 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Apache Cordova-Android bis 4.0 wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Komponente Javascript Whitelist. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Apache Cordova-Android before 4.1.0, when an application relies on a remote server, improperly implements a JavaScript whitelist protection mechanism, which allows attackers to bypass intended access restrictions via a crafted URI.

Die Schwachstelle wurde am 23.11.2015 durch Muneaki Nishimura (DiGiT) von Sony (Website) öffentlich gemacht. Das Advisory findet sich auf cordova.apache.org. Die Verwundbarkeit wird seit dem 01.07.2015 als CVE-2015-5256 geführt. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1068 bezeichnet.

Ein Aktualisieren auf die Version 4.1.0 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 77677†) und Vulnerability Center (SBV-54837†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-79294. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Cordova-Android 4.1.0

Timelineinfo

01.07.2015 🔍
20.11.2015 +142 Tage 🔍
23.11.2015 +3 Tage 🔍
23.11.2015 +0 Tage 🔍
23.11.2015 +0 Tage 🔍
24.11.2015 +1 Tage 🔍
08.12.2015 +14 Tage 🔍
27.06.2022 +2393 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: 134497
Person: Muneaki Nishimura (DiGiT)
Firma: Sony
Status: Nicht definiert

CVE: CVE-2015-5256 (🔍)
GCVE (CVE): GCVE-0-2015-5256
GCVE (VulDB): GCVE-100-79291
SecurityFocus: 77677 - Apache Cordova For Android CVE-2015-5256 Security Bypass Vulnerability
Vulnerability Center: 54837 - Apache Cordova for Android <=3.7.2 Remote Security Bypass via a Crafted URI, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.11.2015 09:21
Aktualisierung: 27.06.2022 15:54
Anpassungen: 24.11.2015 09:21 (50), 11.05.2018 13:05 (12), 27.06.2022 15:54 (3)
Komplett: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!