Google Android até 4.4.4 ObjectInputStream Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Google Android. Foi declarada como crítico. Afetado é a função ObjectInputStream. A utilização pode causar Elevação de Privilégios. Esta vulnerabilidade é conhecida como CVE-2014-7911. Além disso, existe um exploit disponível. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão. Recomenda-se aplicar um patch para corrigir este problema.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Google Android. Foi declarada como crítico. Afetado é a função ObjectInputStream. A utilização pode causar Elevação de Privilégios. Ao utilizar CWE para declarar o problema, isso direciona para CWE-264. A falha foi publicada 19/11/2014 por Jann Horn como Mailinglist Post (Full-Disclosure). O comunicado está disponível para download em seclists.org.

Esta vulnerabilidade é conhecida como CVE-2014-7911. A atribuição do CVE ocorreu em 06/10/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão. O comunicado destaca:

This means that when ObjectInputStream is used on untrusted inputs, an attacker can cause an instance of any class with a non-private parameterless constructor to be created. All fields of that instance can be set to arbitrary values. The malicious object will then typically either be ignored or cast to a type to which it doesn't fit, implying that no methods will be called on it and no data from it will be used. However, when it is collected by the GC, the GC will call the object's finalize method.

Foi declarado como prova de conceito. A exploração está disponível em seclists.org. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 150 dias. Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k.

A correção está pronta para download em android.googlesource.com. Recomenda-se aplicar um patch para corrigir este problema.

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 71176), X-Force (98801) e Vulnerability Center (SBV-47748).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 6.6

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Jann Horn
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍

Patch: android.googlesource.com

Linha do tempoinformação

22/06/2014 🔍
06/10/2014 +106 dias 🔍
19/11/2014 +44 dias 🔍
19/11/2014 +0 dias 🔍
19/11/2014 +0 dias 🔍
19/11/2014 +0 dias 🔍
20/11/2014 +1 dias 🔍
15/12/2014 +25 dias 🔍
22/12/2014 +7 dias 🔍
25/02/2022 +2622 dias 🔍

Fontesinformação

Fabricante: google.com

Aconselhamento: seclists.org
Pessoa: Jann Horn
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-7911 (🔍)
GCVE (CVE): GCVE-0-2014-7911
GCVE (VulDB): GCVE-100-68250
X-Force: 98801 - Google Android ObjectInputStream privilege escalation, Medium Risk
SecurityFocus: 71176 - Google Android CVE-2014-7911 Local Privilege Escalation Vulnerability
Vulnerability Center: 47748 - Google Android Before 5.0.0 Local Host Privilege in the java.io.ObjectInputStream Implementation, High

scip Labs: https://www.scip.ch/en/?labs.20150917

Entradainformação

Criado: 20/11/2014 10h37
Atualizado: 25/02/2022 06h38
Ajustamentos: 20/11/2014 10h37 (77), 16/06/2017 04h24 (1), 25/02/2022 06h38 (3)
Completo: 🔍
Cache ID: 216:DF0:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!