Google Android até 4.4.4 ObjectInputStream Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Google Android. Foi declarada como crítico. Afetado é a função ObjectInputStream. A utilização pode causar Elevação de Privilégios.
Esta vulnerabilidade é conhecida como CVE-2014-7911. Além disso, existe um exploit disponível. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão.
Recomenda-se aplicar um patch para corrigir este problema.
Detalhes
Uma vulnerabilidade foi encontrada em Google Android. Foi declarada como crítico. Afetado é a função ObjectInputStream. A utilização pode causar Elevação de Privilégios. Ao utilizar CWE para declarar o problema, isso direciona para CWE-264. A falha foi publicada 19/11/2014 por Jann Horn como Mailinglist Post (Full-Disclosure). O comunicado está disponível para download em seclists.org.
Esta vulnerabilidade é conhecida como CVE-2014-7911. A atribuição do CVE ocorreu em 06/10/2014. Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está abaixo da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projecto MITRE ATT&CK utiliza a técnica de ataque T1068 para esta edição. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão. O comunicado destaca:
This means that when ObjectInputStream is used on untrusted inputs, an attacker can cause an instance of any class with a non-private parameterless constructor to be created. All fields of that instance can be set to arbitrary values. The malicious object will then typically either be ignored or cast to a type to which it doesn't fit, implying that no methods will be called on it and no data from it will be used. However, when it is collected by the GC, the GC will call the object's finalize method.
Foi declarado como prova de conceito. A exploração está disponível em seclists.org. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 150 dias. Como 0-day, o preço estimado no mercado clandestino era em torno de $25k-$100k.
A correção está pronta para download em android.googlesource.com. Recomenda-se aplicar um patch para corrigir este problema.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 71176), X-Force (98801) e Vulnerability Center (SBV-47748).
Produto
Tipo
Fabricante
Nome
Versão
- 1.0
- 1.1
- 1.5
- 1.6
- 2.0
- 2.0.1
- 2.1
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.2.1
- 3.2.2
- 3.2.4
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
Licença
Site
- Fabricante: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.6
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Jann Horn
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Patch: android.googlesource.com
Linha do tempo
22/06/2014 🔍06/10/2014 🔍
19/11/2014 🔍
19/11/2014 🔍
19/11/2014 🔍
19/11/2014 🔍
20/11/2014 🔍
15/12/2014 🔍
22/12/2014 🔍
25/02/2022 🔍
Fontes
Fabricante: google.comAconselhamento: seclists.org
Pessoa: Jann Horn
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-7911 (🔍)
GCVE (CVE): GCVE-0-2014-7911
GCVE (VulDB): GCVE-100-68250
X-Force: 98801 - Google Android ObjectInputStream privilege escalation, Medium Risk
SecurityFocus: 71176 - Google Android CVE-2014-7911 Local Privilege Escalation Vulnerability
Vulnerability Center: 47748 - Google Android Before 5.0.0 Local Host Privilege in the java.io.ObjectInputStream Implementation, High
scip Labs: https://www.scip.ch/en/?labs.20150917
Entrada
Criado: 20/11/2014 10h37Atualizado: 25/02/2022 06h38
Ajustamentos: 20/11/2014 10h37 (77), 16/06/2017 04h24 (1), 25/02/2022 06h38 (3)
Completo: 🔍
Cache ID: 216:DF0:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.