CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
4.9 | $0-$5k | 0.00 |
W Google Android 5.0/5.1 (Smartphone Operating System) została stwierdzona podatność. Podatnością dotknięta jest nieznana funkcja w komponencie Telephony. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2015-09-02 przez osobę/y Dongkwan Kim i Hongil Kim jako Nexus Security Bulletin, November 2015 w formie potwierdzone security bulletin (Google Groups). Raport na temat podatności został udostępniony pod adresem groups.google.com. Identyfikatorem tej podatności jest CVE-2015-6614. Luka jest stosunkowo popularna, a to pomimo jej wysokiej złożoności. Atak może zostać przeprowadzony zdalnie. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Ani szczegóły techniczne nie są znane, ani exploit nie jest dostępny.
Aktualizacja do wersji Build LMY48X lub 6.0 Security Patch Level 11-01-2015 eliminuje tę podatność. Potencjalne zabezpieczenie zostało opublikowane 3 miesięcy po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (107824).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.6VulDB Wynik metatemperatury: 4.9
VulDB Wynik podstawowy: 5.6
VulDB Wynik tymczasowy: 4.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Niesprawdzone
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Upgrade: Android Build LMY48X/6.0 Security Patch Level 11-01-2015
Oś czasu
2015-08-21 🔍2015-09-02 🔍
2015-11-01 🔍
2015-11-02 🔍
2015-11-03 🔍
2015-11-03 🔍
2015-11-03 🔍
2022-06-26 🔍
Źródła
Sprzedawca: google.comRaport: Nexus Security Bulletin, November 2015
Badacz: Dongkwan Kim, Hongil Kim
Status: Potwierdzone
CVE: CVE-2015-6614 (🔍)
X-Force: 107824 - Google Android Telephony privilege escalation
SecurityTracker: 1034049
Vulnerability Center: 54124 - Google Android Remote Privilege Escalation in Telephony - CVE-2015-6614, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
Zobacz także: 🔍
Wpis
Stworzono: 2015-11-03 16:05Aktualizacje: 2022-06-26 08:37
Zmiany: 2015-11-03 16:05 (63), 2018-03-10 10:55 (6), 2022-06-26 08:37 (4)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.