Google Android 迄 4.4.4 ObjectInputStream 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.6$0-$5k0.00

要約情報

Google Android内に 重大 として分類された脆弱性が発見されました。 この脆弱性により影響を受けるのは、関数【ObjectInputStream】です。 引数の操作が、 特権昇格をもたらします。 この脆弱性は CVE-2014-7911 として扱われます。 さらに、エクスプロイトが存在します。 特殊な手法を用いるこの脆弱性は、歴史的に衝撃的として記憶されるでしょう。 この問題を修正するためにパッチを適用することを推奨します。

詳細情報

Google Android内に 重大 として分類された脆弱性が発見されました。 この脆弱性により影響を受けるのは、関数【ObjectInputStream】です。 引数の操作が、 特権昇格をもたらします。 CWEを用いて問題を定義すると、CWE-264 となります。 この弱点は発表されました 2014年11月19日 Jann Hornによって Mailinglist Postとして (Full-Disclosure)。 アドバイザリーは seclists.org で共有されています。

この脆弱性は CVE-2014-7911 として扱われます。 CVEの割り当ては2014年10月06日に行われました。 技術的な詳細が利用可能です。 この脆弱性の人気度は平均より低いです。 さらに、エクスプロイトが存在します。 エクスプロイトが公に開示されており、悪用される可能性があります。 現時点で、エクスプロイトツールの価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、攻撃手法を T1068 と定義しています。 特殊な手法を用いるこの脆弱性は、歴史的に衝撃的として記憶されるでしょう。 本アドバイザリによると、次の通りです:

This means that when ObjectInputStream is used on untrusted inputs, an attacker can cause an instance of any class with a non-private parameterless constructor to be created. All fields of that instance can be set to arbitrary values. The malicious object will then typically either be ignored or cast to a type to which it doesn't fit, implying that no methods will be called on it and no data from it will be used. However, when it is collected by the GC, the GC will call the object's finalize method.

概念実証 として宣言されています。 エクスプロイトツールは seclists.org からダウンロードできます。 脆弱性は少なくとも150日間、非公開のゼロデイエクスプロイトとして扱われていました。 0dayにはおよそ $25k-$100k の価値があったと予想しています。 】のプラグインを提供しています。

バグフィックスはandroid.googlesource.comから入手できます。 この問題を修正するためにパッチを適用することを推奨します。

この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 71176), X-Force (98801) , Vulnerability Center (SBV-47748).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 6.6

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Jann Horn
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延時間: 🔍

パッチ: android.googlesource.com

タイムライン情報

2014年06月22日 🔍
2014年10月06日 +106 日 🔍
2014年11月19日 +44 日 🔍
2014年11月19日 +0 日 🔍
2014年11月19日 +0 日 🔍
2014年11月19日 +0 日 🔍
2014年11月20日 +1 日 🔍
2014年12月15日 +25 日 🔍
2014年12月22日 +7 日 🔍
2022年02月25日 +2622 日 🔍

ソース情報

ベンダー: google.com

勧告: seclists.org
調査者: Jann Horn
ステータス: 確認済み
確認: 🔍

CVE: CVE-2014-7911 (🔍)
GCVE (CVE): GCVE-0-2014-7911
GCVE (VulDB): GCVE-100-68250
X-Force: 98801 - Google Android ObjectInputStream privilege escalation, Medium Risk
SecurityFocus: 71176 - Google Android CVE-2014-7911 Local Privilege Escalation Vulnerability
Vulnerability Center: 47748 - Google Android Before 5.0.0 Local Host Privilege in the java.io.ObjectInputStream Implementation, High

scip Labs: https://www.scip.ch/en/?labs.20150917

エントリ情報

作成済み: 2014年11月20日 10:37
更新済み: 2022年02月25日 06:38
変更: 2014年11月20日 10:37 (77), 2017年06月16日 04:24 (1), 2022年02月25日 06:38 (3)
完了: 🔍
Cache ID: 216:DC9:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to stay up to date on a daily basis?

Enable the mail alert feature now!