Google Android hasta 5.0 dhcpd dhcp-common.c snprintf desbordamiento de búfer
CVSS Meta puntuación temporal | Exploit Precio Actual (≈) | Puntaje de interés de CTI |
---|---|---|
7.0 | $5k-$25k | 0.05 |
Una vulnerabilidad fue encontrada en Google Android hasta 5.0 (Smartphone Operating System) y clasificada como crítica. La función snprintf
del archivo dhcp-common.c del componente dhcpd es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase desbordamiento de búfer. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2015-03-12 por Jüri Aedla con identificación ZDI-15-093 con un advisory (ZDI) (confirmado). El advisory puede ser descargado de zerodayinitiative.com. La publicación se realizó junto con el fabricante. La vulnerabilidad es identificada como CVE-2014-7913. El ataque se puede efectuar a través de la red. La explotación no necesita ninguna autentificación específica. Detalles técnicos son conocidos, pero no hay ningún exploit público disponible.
Por lo menos durante 2 días, esta vulnerabilidad fue clasificada como exploit día cero. Para el scanner Nessus se dispone de un plugin ID 91489 (Debian DLA-506-1 : dhcpcd5 security update), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización a la versión 5.1 elimina esta vulnerabilidad. La actualización se puede descargar de android.googlesource.com. Una solución posible ha sido publicada antes y no simplemente después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en la base de datos Tenable (91489).
Producto
Escribe
Proveedor
Nombre
Versión
- 1.0
- 1.1
- 1.5
- 1.6
- 2.0
- 2.0.1
- 2.1
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
Licencia
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv3
VulDB Puntaje metabásico: 7.3VulDB Meta puntuación temporal: 7.0
VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 7.0
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complejidad | Autenticación | Confidencialidad | Integridad | Disponibilidad |
---|---|---|---|---|---|
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
desbloquear | desbloquear | desbloquear | desbloquear | desbloquear | desbloquear |
VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍
NVD Puntuación base: 🔍
Explotación
Clase: Desbordamiento de búferCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Local: No
Remoto: Sí
Disponibilidad: 🔍
Estado: No está definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍
0-Day | desbloquear | desbloquear | desbloquear | desbloquear |
---|---|---|---|---|
Hoy | desbloquear | desbloquear | desbloquear | desbloquear |
Nessus ID: 91489
Nessus Nombre: Debian DLA-506-1 : dhcpcd5 security update
Nessus File: 🔍
Nessus Riesgo: 🔍
Nessus Family: 🔍
Inteligencia de Amenazas
Interesar: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contramedidas
Recomendación: UpgradeEstado: 🔍
Tiempo de reacción: 🔍
Hora de 0 días: 🔍
Upgrade: Android 5.1
Línea de tiempo
2014-10-06 🔍2014-11-13 🔍
2014-11-15 🔍
2015-03-12 🔍
2015-06-09 🔍
2015-07-29 🔍
2015-07-29 🔍
2015-07-30 🔍
2015-08-24 🔍
2022-06-07 🔍
Fuentes
Proveedor: google.comAdvisory: ZDI-15-093
Investigador: Jüri Aedla
Estado: Confirmado
Confirmado: 🔍
Coordinar: 🔍
CVE: CVE-2014-7913 (🔍)
SecurityTracker: 1033124
Vulnerability Center: 52277 - Google Android <5.1 Remote Code Execution or DoS via DHCP Server in print_option, Medium
SecurityFocus: 76100 - Google Android 'print_option()' Function Remote Memory Corruption Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20150917
Véase también: 🔍
Artículo
Fecha de creación: 2015-07-30 09:40Actualizaciones: 2022-06-07 08:09
Cambios: 2015-07-30 09:40 (63), 2017-11-02 23:27 (14), 2022-06-07 08:03 (3), 2022-06-07 08:09 (1)
Completo: 🔍
Sin comentarios aún. Idiomas: es + en.
Por favor inicie sesión para comentar.