Sony PS4/PS5 exFAT UVFAT_readupcasetable dataLength memory corruption

CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.4 | $0-$5k | 0.14 |
Streszczenie
Podatność została odkryta w Sony PS4 and PS5. Podatnością dotknięta jest funkcja UVFAT_readupcasetable
w komponencie exFAT Handler. Dzięki manipulacji argumentem dataLength przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Raport na temat podatności został udostępniony pod adresem hackerone.com.
Podatność ta została oznaczona identyfikatorem CVE-2022-3349.
Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Detale
W Sony PS4 i PS5 (Game Console) została stwierdzona podatność. Dotknięta jest funkcja UVFAT_readupcasetable
w komponencie exFAT Handler. Poprzez manipulowanie argumentem dataLength
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Dokładne konsekwencje udanego ataku nie zostały dotąd poznane.
Informacja o podatności została opublikowana w dniu upubliczniona 2022-09-28 przez osobę/y Andy Nguyen jako #1340942. Raport na temat podatności został udostępniony pod adresem hackerone.com. Identyfikatorem tej podatności jest CVE-2022-3349. Techniczne szczegóły, jak również exploit są znane.
Uważa się go za dowód koncepcji.
Aktualizacja eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane jeszcze przed po ujawnieniu podatności.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Rodzaj
Sprzedawca
Imię
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB Wektor: 🔍VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.8VulDB Wynik metatemperatury: 6.4
VulDB Wynik podstawowy: 6.8
VulDB Wynik tymczasowy: 6.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CNA Wynik podstawowy: 6.8
CNA Wektor (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-122 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Status: Dowód koncepcji
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: AktualizacjaStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2021-12-10 🔍2022-09-28 🔍
2022-09-28 🔍
2022-09-28 🔍
2022-10-24 🔍
Źródła
Raport: #1340942Badacz: Andy Nguyen
Status: Potwierdzone
CVE: CVE-2022-3349 (🔍)
GCVE (CVE): GCVE-0-2022-3349
GCVE (VulDB): GCVE-100-209679
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2022-09-28 10:20Aktualizacje: 2022-10-24 18:01
Zmiany: 2022-09-28 10:20 (44), 2022-10-24 17:54 (2), 2022-10-24 18:01 (11)
Kompletny: 🔍
Cache ID: 216:C1C:103
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.