Citrix GoToMeeting 5.0.799.1238 em Android HTTP Request Logger com.citrixonline.android.gotomeeting-1.apk Divulgação de Informação

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.0$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como problemático em Citrix GoToMeeting 5.0.799.1238 no Android. O elemento afetado é uma função não identificada no arquivo com.citrixonline.android.gotomeeting-1.apk no componente HTTP Request Logger. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. Esta vulnerabilidade é identificada como CVE-2014-1664. Além disso, um exploit está disponível.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como problemático em Citrix GoToMeeting 5.0.799.1238 no Android. O elemento afetado é uma função não identificada no arquivo com.citrixonline.android.gotomeeting-1.apk no componente HTTP Request Logger. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. Usar CWE para declarar o problema leva a CWE-200. O bug foi descoberto em 20/01/2014. A fraqueza foi publicada 24/01/2014 por Claudio J. Lacay como GoToMeeting Information Disclosure via Logging Output (Android) como Mailinglist Post (Bugtraq). O comunicado foi disponibilizado para download em seclists.org. O lançamento público aconteceu sem coordenação com o fornecedor.

Esta vulnerabilidade é identificada como CVE-2014-1664. A atribuição do identificador CVE aconteceu em 23/01/2014. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK declara a técnica de ataque como T1592. O boletim informa:

The latest release of the software is vulnerable to information disclosure via logging output, resulting in the leak of userID, meeting details, and authentication tokens. Android applications with permissions to read system log files may obtain the leaked information.

É declarado como prova de conceito. É possível descarregar a exploração em exploit-db.com. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 4 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 65123) e X-Force (90695).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 3.3
VulDB Meta Pontuação Temporária: 3.0

VulDB Pontuação Base: 3.3
VulDB Pontuação Temporária: 3.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Divulgação de Informação
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Exploit-DB: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Linha do tempoinformação

20/01/2014 🔍
21/01/2014 +1 dias 🔍
23/01/2014 +2 dias 🔍
23/01/2014 +0 dias 🔍
24/01/2014 +1 dias 🔍
24/01/2014 +0 dias 🔍
26/01/2014 +2 dias 🔍
28/01/2014 +2 dias 🔍
10/06/2024 +3786 dias 🔍

Fontesinformação

Fabricante: citrix.com

Aconselhamento: GoToMeeting Information Disclosure via Logging Output (Android)
Pessoa: Claudio J. Lacay
Estado: Não definido

CVE: CVE-2014-1664 (🔍)
GCVE (CVE): GCVE-0-2014-1664
GCVE (VulDB): GCVE-100-12083
X-Force: 90695 - GoToMeeting for Android information disclosure
SecurityFocus: 65123
OSVDB: 102559

scip Labs: https://www.scip.ch/en/?labs.20130704

Entradainformação

Criado: 28/01/2014 14h20
Atualizado: 10/06/2024 09h03
Ajustamentos: 28/01/2014 14h20 (61), 17/05/2018 08h38 (6), 10/06/2024 09h03 (18)
Completo: 🔍
Cache ID: 216:88F:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Might our Artificial Intelligence support you?

Check our Alexa App!