RIM BlackBerry Q5/Q10/Z10/Z30 File Sharing 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
4.9$0-$5k0.00

要約情報

脆弱性が RIM BlackBerry Q5/Q10/Z10/Z30 内に見つかりました。この脆弱性は 問題がある として分類されました。 影響を受けるのは 不明な関数 コンポーネントFile Sharingのです。 操作結果として 特権昇格につながります。 この脆弱性は CVE-2014-1470 として知られています。 さらに、入手できるエクスプロイトツールが存在します。 推奨されたワークアラウンドを実施することをお勧めします。

詳細情報

脆弱性が RIM BlackBerry Q5/Q10/Z10/Z30 内に見つかりました。この脆弱性は 問題がある として分類されました。 影響を受けるのは 不明な関数 コンポーネントFile Sharingのです。 操作結果として 特権昇格につながります。 CWEによる問題の宣言は、CWE-269 につながります。 この脆弱性は公開されました 2014年08月12日 によりDavid Gullasch, Max Moser and Martin Schobert (modzero AGと共に) としてBSRT-2014-006 としてKnowledge Base Article (ウェブサイト)。 アドバイザリはbtsc.webapps.blackberry.comにて共有されています。

この脆弱性は CVE-2014-1470 として知られています。 CVEの割り当ては 2014年01月15日 に行われました。 入手できる技術的詳細情報はありません。 この脆弱性の普及度は平均未満です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトが公開されており、使用される可能性があります。 現在の時点で、エクスプロイトの価格はおおよそUSD $0-$5kかもしれません。 MITRE ATT&CKプロジェクトはT1068という攻撃手法を宣言しています。

概念実証 であると宣言されています。 エクスプロイトのダウンロード先はexploit-db.comです。 0dayとして、推定される闇市場取引価格はおよそ $0-$5k でした。 】のプラグインを提供しています。

設定 Access using Wi-Fi = Off を適用して、問題を回避できます。 推奨されたワークアラウンドを実施することをお勧めします。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。 アドバイザリーには次の備考が含まれています。

This issue is mitigated for all customers by the prerequisite that the attacker must persuade the customer to turn on file sharing over Wi-Fi or locate a customer on the Wi-Fi network who has file sharing over Wi-Fi turned on. File sharing over Wi-Fi is not enabled by default.

この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 69207), X-Force (95263) , Secunia (SA60156).

製品情報

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.4
VulDB 一時的なメタスコア: 4.9

VulDB ベーススコア: 5.4
VulDB 一時的なスコア: 4.9
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: 部分的

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: 回避策
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

Config: Access using Wi-Fi = Off

タイムライン情報

2014年01月15日 🔍
2014年08月12日 +209 日 🔍
2014年08月12日 +0 日 🔍
2014年08月12日 +0 日 🔍
2014年08月14日 +2 日 🔍
2014年08月18日 +4 日 🔍
2024年06月30日 +3604 日 🔍

ソース情報

ベンダー: rim.com

勧告: BSRT-2014-006
調査者: David Gullasch, Max Moser, Martin Schobert
組織: modzero AG
ステータス: 確認済み

CVE: CVE-2014-1470 (🔍)
GCVE (CVE): GCVE-0-2014-1470
GCVE (VulDB): GCVE-100-67364
X-Force: 95263 - Multiple Blackberry products Wi-Fi file security bypass, Medium Risk
SecurityFocus: 69207 - BlackBerry 10 OS CVE-2014-1470 Authentication Bypass Vulnerability
Secunia: 60156

関連情報: 🔍

エントリ情報

作成済み: 2014年08月14日 12:12
更新済み: 2024年06月30日 08:40
変更: 2014年08月14日 12:12 (57), 2019年05月03日 18:53 (5), 2024年06月30日 08:40 (20)
完了: 🔍
Cache ID: 216:91B:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Do you want to use VulDB in your project?

Use the official API to access entries easily!