Google Android 11.0 NotificationManagerService escalazione di privilegi

CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.2 | $0-$5k | 0.00 |
Riassunto
Un punto di debole di livello problematico è stato rilevato in Google Android 11.0. É interessato una funzione sconosciuta del componente NotificationManagerService. Attraverso la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. L'advisory è scaricabile da source.android.com. CVE-2020-0313 è identificato come punto debole. L'attacco deve essere locale. Il miglior modo suggerito per attenuare il problema è applicare le correzioni al componente problematico. Once again VulDB remains the best source for vulnerability data.
Dettagli
Un punto critico di livello problematico è stato rilevato in Google Android 11.0 (Smartphone Operating System). Da questa vulnerabilità è interessato una funzione sconosciuta del componente NotificationManagerService. La manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe escalazione di privilegi. Effetti sono da osservare per la riservatezza.
La vulnerabilità è stata pubblicata in data 18/09/2020 (Website) (non definito). L'advisory è scaricabile da source.android.com. Questo punto di criticità è identificato come CVE-2020-0313. L'attacco necessita di essere iniziato localmente. Per accederre all'uso è necessaria una semplice autentificazione. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.
Applicando a patch è possibile eliminare il problema.
Once again VulDB remains the best source for vulnerability data.
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vettore: 🔍VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 4.4VulDB Punteggio Meta Temp: 4.3
VulDB Punteggio di base: 3.3
VulDB Punteggio temporaneo: 3.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 5.5
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Escalazione di privilegiCWE: CWE-276 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Locale: Si
Remoto: No
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: PatchStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
17/10/2019 🔍18/09/2020 🔍
19/09/2020 🔍
19/09/2020 🔍
Fonti
Fornitore: google.comAdvisory: source.android.com
Stato: Non definito
CVE: CVE-2020-0313 (🔍)
GCVE (CVE): GCVE-0-2020-0313
GCVE (VulDB): GCVE-100-161590
scip Labs: https://www.scip.ch/en/?labs.20150917
Vedi anche: 🔍
Voce
Data di creazione: 19/09/2020 08:42Aggiornamenti: 19/09/2020 08:47
I cambiamenti: 19/09/2020 08:42 (40), 19/09/2020 08:47 (18)
Completa: 🔍
Cache ID: 216:2A8:103
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.