Google Android até 5.0 dhcpd dhcp-common.c snprintf Excesso de tampão
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
7.0 | $5k-$25k | 0.00 |
Uma vulnerabilidade foi encontrada em Google Android até 5.0. Foi declarada como crítico. Afectado é a função snprintf
do ficheiro dhcp-common.c do componente dhcpd. A manipulação com uma entrada desconhecida leva a Excesso de tampão. A definição de CWE para a vulnerabilidade é CWE-119. O aconselhamento é partilhado para download em zerodayinitiative.com. A divulgação pública foi coordenada em cooperação com o vendedor.
A vulnerabilidade é identificada como CVE-2014-7913. A atribuição do CVE aconteceu em 06/10/2014. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $5k-$25k.
É declarado como não definido. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 2 dias. Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 91489 (Debian DLA-506-1 : dhcpcd5 security update), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Debian Local Security Checks.
A actualização para a versão 5.1 é capaz de abordar esta questão. A versão actualizada está pronta para ser descarregada em android.googlesource.com. Recomenda-se a actualização do componente afectado.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 76100), Vulnerability Center (SBV-52277) e Tenable (91489).
Produto
Tipo
Fabricante
Nome
Versão
- 1.0
- 1.1
- 1.5
- 1.6
- 2.0
- 2.0.1
- 2.1
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Temp score: 7.0
VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 7.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 91489
Nessus Nome: Debian DLA-506-1 : dhcpcd5 security update
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Actualização: Android 5.1
Linha do tempo
06/10/2014 🔍13/11/2014 🔍
15/11/2014 🔍
12/03/2015 🔍
09/06/2015 🔍
29/07/2015 🔍
29/07/2015 🔍
30/07/2015 🔍
24/08/2015 🔍
07/06/2022 🔍
Fontes
Fabricante: google.comAconselhamento: ZDI-15-093
Pessoa: Jüri Aedla
Estado: Confirmado
Confirmado: 🔍
Coordenado: 🔍
CVE: CVE-2014-7913 (🔍)
SecurityTracker: 1033124
Vulnerability Center: 52277 - Google Android <5.1 Remote Code Execution or DoS via DHCP Server in print_option, Medium
SecurityFocus: 76100 - Google Android 'print_option()' Function Remote Memory Corruption Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20150917
Veja também: 🔍
Entrada
Criado em: 30/07/2015 09h40Actualizado em: 07/06/2022 08h09
Ajustamentos: 30/07/2015 09h40 (63), 02/11/2017 23h27 (14), 07/06/2022 08h03 (3), 07/06/2022 08h09 (1)
Completo: 🔍
Cache ID: 3:977:103
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.