| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Zusammenfassung
In LG Optimus, Mach, Prada and Lollipop wurde eine kritische Schwachstelle gefunden. Hierbei geht es um eine nicht exakt ausgemachte Funktion der Komponente Backup. Die Veränderung resultiert in Pufferüberlauf. Diese Schwachstelle wird als CVE-2013-3685 gehandelt. Ausserdem ist ein Exploit verfügbar.
Details
In LG Optimus, Mach, Prada sowie Lollipop - die betroffene Version ist nicht bekannt - wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Es geht um unbekannter Code der Komponente Backup. Durch die Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 24.06.2013 durch Justin Case von Google Chrome Security Team in Form eines nicht definierten Mailinglist Posts (Full-Disclosure) öffentlich gemacht. Bereitgestellt wird das Advisory unter seclists.org. Die Veröffentlichung passierte hierbei ohne Koordination mit LG. Die Verwundbarkeit wird seit dem 28.05.2013 als CVE-2013-3685 geführt. Sie gilt als schwierig ausnutzbar. Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Unter github.com wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k.
Das Problem kann durch den Einsatz von Apple iPhone als alternatives Produkt mitigiert werden. Heise hält fest: "Exploit-Autor jcase weist darauf hin, dass er LG, Google und Sprite Software über die Sicherheitslücken informiert hat. LG habe die Information allerdings erst mit einer Verzögerung von rund 13 Tagen zur Kenntnis genommen. Ein Patch soll in Arbeit sein."
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (94524†) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Hersteller
Name
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 7.9
VulDB Base Score: 9.3
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.0
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Alternative: Apple iPhone
Timeline
28.05.2013 🔍24.06.2013 🔍
24.06.2013 🔍
25.06.2013 🔍
17.05.2021 🔍
Quellen
Advisory: seclists.orgPerson: Justin Case
Firma: Google Chrome Security Team
Status: Nicht definiert
CVE: CVE-2013-3685 (🔍)
GCVE (CVE): GCVE-0-2013-3685
GCVE (VulDB): GCVE-100-9265
X-Force: 85296
OSVDB: 94524
Heise: 1896090
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 25.06.2013 15:41Aktualisierung: 17.05.2021 11:14
Anpassungen: 25.06.2013 15:41 (48), 19.03.2019 15:21 (2), 17.05.2021 11:08 (3), 17.05.2021 11:14 (18)
Komplett: 🔍
Editor:
Cache ID: 216:BFF:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.