Google Android 迄 4.4.4 Pendingintent 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.3$0-$5k0.00

要約情報

脆弱性が重大として分類され、Google Android 迄 4.4.4で発見されました。 該当するのは 不明な関数 コンポーネントPendingintentのです。 この操作は、 特権昇格を引き起こします。 この脆弱性はCVE-2014-8609として取引されています。 さらに、エクスプロイトが利用可能です。 対象コンポーネントのアップグレードを推奨します。

詳細情報

脆弱性が重大として分類され、Google Android 迄 4.4.4で発見されました。 該当するのは 不明な関数 コンポーネントPendingintentのです。 この操作は、 特権昇格を引き起こします。 この問題をCWEでは、CWE-264 と定義しました。 この脆弱性は 2014年11月26日に公開されました 、WangTao, WangYu and Zhang Donghuiによって 、Baidu X-Teamとともに 、CVE-2014-8609 Android Settings application privilege leakage vulnerability / Android id 17356824として 、Mailinglist Postとして (Full-Disclosure)。 アドバイザリはseclists.orgでダウンロードできます。

この脆弱性はCVE-2014-8609として取引されています。 CVEのアサインは2014年11月04日に実施されました。 技術詳細は存在しません。 この脆弱性の人気度は平均より低いです。 さらに、エクスプロイトが利用可能です。 このエクスプロイトは一般に公開されており、利用される恐れがあります。 現時点では、エクスプロイトの価格は約USD $0-$5kと考えられます。 MITRE ATT&CKプロジェクトによると、攻撃手法はT1068です。 アドバイザリは以下の内容を示しています:

In Android <5.0 (and maybe >= 4.0), Settings application leaks Pendingintent with a blank base intent (neither the component nor the action is explicitly set) to third party application, bad app can use this to broadcast intent with the same permissions and identity of the Settings application, which runs as SYSTEM uid. Thus bad app can broadcast sensitive intent with the permission of SYSTEM.

概念実証 として設定されています。 エクスプロイトツールは packetstormsecurity.com にダウンロードのために共有されています。 この脆弱性は少なくとも85日間、非公開のゼロデイ脆弱性として扱われていました。 0-dayとして、アンダーグラウンドでの推定価格は$25k-$100k程度でした。

この問題は、5.0へのアップグレードによって解決可能です。 対象コンポーネントのアップグレードを推奨します。

他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 71314), X-Force (99028) , Vulnerability Center (SBV-47642).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 6.3

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.3
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 特権昇格
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍

アップグレード: Android 5.0

タイムライン情報

2014年09月02日 🔍
2014年09月03日 +1 日 🔍
2014年09月10日 +7 日 🔍
2014年11月04日 +55 日 🔍
2014年11月26日 +22 日 🔍
2014年11月26日 +0 日 🔍
2014年11月26日 +0 日 🔍
2014年12月02日 +6 日 🔍
2014年12月15日 +13 日 🔍
2014年12月16日 +1 日 🔍
2024年07月03日 +3487 日 🔍

ソース情報

ベンダー: google.com

勧告: CVE-2014-8609 Android Settings application privilege leakage vulnerability / Android id 17356824
調査者: WangTao, WangYu, Zhang Donghui
組織: Baidu X-Team
ステータス: 未定義
確認: 🔍

CVE: CVE-2014-8609 (🔍)
GCVE (CVE): GCVE-0-2014-8609
GCVE (VulDB): GCVE-100-68301
X-Force: 99028 - Google Android Pendingintent privilege escalation, High Risk
SecurityFocus: 71314 - Android Settings application CVE-2014-8609 Privilage Escalation Vulnerability
Vulnerability Center: 47642 - Google Android <5.0.0 'addAccount\x27 Multiple Remote Privilege Escalation Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20150917
その他: 🔍
関連情報: 🔍

エントリ情報

作成済み: 2014年12月02日 09:42
更新済み: 2024年07月03日 05:53
変更: 2014年12月02日 09:42 (75), 2017年06月15日 11:34 (1), 2022年02月27日 10:52 (3), 2024年07月03日 05:53 (23)
完了: 🔍
Cache ID: 216:7BF:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!