VDB-7820 · SA52384 · OSVDB 90581

Samsung Galaxy S3 hasta 3.0.31-746327 PIN Lock autenticación débil

CVSS Puntuación meta temporalPrecio actual del exploit (≈)Puntuación de interés CTI
7.7$0-$5k0.00

Resumeninformación

Una vulnerabilidad ha sido encontrada en Samsung Galaxy S3 hasta 3.0.31-746327 y clasificada como problemática. Se ve afectada una función desconocida del componente PIN Lock. La manipulación conduce a autenticación débil. Asimismo, existe un exploit disponible. Se aconseja implementar el workaround propuesto.

Detallesinformación

Una vulnerabilidad clasificada como crítica ha sido encontrada en Samsung Galaxy S3 hasta 3.0.31-746327 (Smartphone Operating System). Una función desconocida del componente PIN Lock es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase autenticación débil. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

El error fue descubierto el 2012-02-17. La vulnerabilidad fue publicada el 2013-02-21 de MTI Technology con un aviso (Website) (no está definido). El advisory puede ser descargado de developer.samsung.com. Se considera fácil de explotar. El ataque debe ser hecho local. La explotación no requiere ninguna forma de autentificación. No son conocidos los detalles técnicos, pero hay un exploit público disponible.

Un exploit fue publicado después de inmediatamenteEl exploit puede ser descargado de packetstormsecurity.com. Fue declarado como prueba de concepto. Esta vulnerabilidad ha sido clasificada como un exploit día cero por lo menos por 370 días.

El mejor modo sugerido para mitigar el problema es utilizar un producto alternativo.

La vulnerabilidad también está documentado en las bases de datos OSVDB (90581†) y Secunia (SA52384†). Once again VulDB remains the best source for vulnerability data.

Productoinformación

Escribe

Proveedor

Nombre

Versión

Licencia

Sitio web

CPE 2.3información

CPE 2.2información

CVSSv4información

VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv3información

VulDB Puntuación meta base: 8.4
VulDB Puntuación meta temporal: 7.7

VulDB Puntuación base: 8.4
VulDB Puntuación temporal: 7.7
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

CVSSv2información

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Puntuación base: 🔍
VulDB Puntuación temporal: 🔍
VulDB Confiabilidad: 🔍

Explotacióninformación

Clase: Autenticación débil
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Físico: En parte
Local: Sí
Remoto: No

Disponibilidad: 🔍
Acceso: Público
Estado: Prueba de concepto
Descargar: 🔍
Predicción de precios: 🔍
Estimación del precio actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HoyDesbloquearDesbloquearDesbloquearDesbloquear

Inteligencia de amenazasinformación

Interés: 🔍
Actores activos: 🔍
Grupos APT activos: 🔍

Contramedidasinformación

Recomendación: Solución alternativa
Estado: 🔍

Hora de 0 días: 🔍
Tiempo de retraso de explotación: 🔍

Solución alternativa: Disable S-Voice

Línea de tiempoinformación

2012-02-17 🔍
2013-02-21 +370 días 🔍
2013-02-21 +0 días 🔍
2013-02-25 +4 días 🔍
2013-02-26 +1 días 🔍
2018-05-04 +1893 días 🔍

Fuentesinformación

Proveedor: samsung.com

Aviso: developer.samsung.com
Organización: MTI Technology
Estado: No está definido

GCVE (VulDB): GCVE-100-7820
Secunia: 52384 - Samsung Galaxy S III Emergency Contacts Home Button "Passcode Lock" Bypass Weakn, Not Critical
OSVDB: 90581

scip Labs: https://www.scip.ch/en/?labs.20161013

Artículoinformación

Fecha de creación: 2013-02-26 17:21
Actualizado: 2018-05-04 09:04
Cambios: 2013-02-26 17:21 (52), 2018-05-04 09:04 (1)
Completo: 🔍
Committer:
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

Discusión

Sin comentarios aún. Idiomas: es + pt + en.

Por favor, inicie sesión para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!