Google Android 5.0/5.1 Telephony direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
4.9$5k-$25k0.00

Uma vulnerabilidade foi encontrada em Google Android 5.0/5.1. Foi declarada como crítico. Afectado é uma função desconhecida do componente Telephony. A manipulação com uma entrada desconhecida leva a direitos alargados. A definição de CWE para a vulnerabilidade é CWE-264. O aconselhamento é partilhado para download em groups.google.com.

A vulnerabilidade é identificada como CVE-2015-6614. A atribuição do CVE aconteceu em 21/08/2015. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível. Deve assumir-se que uma exploração custa actualmente cerca de USD $5k-$25k. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. O aconselhamento aponta para o seguinte:

A vulnerability in the Telephony component that can enable a local malicious application to pass unauthorized data to the restricted network interfaces, potentially impacting data charges. It could also prevent the device from receiving calls as well as allowing an attacker to control the mute settings of calls. This issue is rated as Moderate severity because it can be used to improperly gain “dangerous” permissions.

Esperamos que o dia 0 tenha valido aproximadamente $25k-$100k.

A actualização para a versão Build LMY48X e 6.0 Security Patch Level 11-01-2015 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 3 Meses após a revelação da vulnerabilidade.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: X-Force (107824) e Vulnerability Center (SBV-54124).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.6
VulDB Meta Temp score: 4.9

VulDB Pontuação Base: 5.6
VulDB Pontuação da Tempestade: 4.9
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Actualização: Android Build LMY48X/6.0 Security Patch Level 11-01-2015

Linha do tempoinformação

21/08/2015 🔍
02/09/2015 +12 Dias 🔍
01/11/2015 +60 Dias 🔍
02/11/2015 +1 Dias 🔍
03/11/2015 +1 Dias 🔍
03/11/2015 +0 Dias 🔍
03/11/2015 +0 Dias 🔍
26/06/2022 +2427 Dias 🔍

Fontesinformação

Fabricante: google.com

Aconselhamento: Nexus Security Bulletin, November 2015
Pessoa: Dongkwan Kim, Hongil Kim
Estado: Confirmado

CVE: CVE-2015-6614 (🔍)
X-Force: 107824 - Google Android Telephony privilege escalation
SecurityTracker: 1034049
Vulnerability Center: 54124 - Google Android Remote Privilege Escalation in Telephony - CVE-2015-6614, Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
Veja também: 🔍

Entradainformação

Criado em: 03/11/2015 16h05
Actualizado em: 26/06/2022 08h37
Ajustamentos: 03/11/2015 16h05 (63), 10/03/2018 10h55 (6), 26/06/2022 08h37 (4)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!