Google Android 9.0/10.0/11.0/12.0 Bluetooth Setting ConnectedDeviceDashboardFragment.java onAttach эскалация привилегий

CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
5.1 | $5k-$25k | 0.00 |
Уязвимость, классифицированная как критический, была найдена в Google Android 9.0/10.0/11.0/12.0. Затронута функция onAttach
файла ConnectedDeviceDashboardFragment.java компонента Bluetooth Setting Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-275. CVE подводит итог:
In onAttach of ConnectedDeviceDashboardFragment.java, there is a possible permission bypass due to a confused deputy. This could lead to local escalation of privilege in Bluetooth settings with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-10 Android-11 Android-12 Android-9Android ID: A-194695497
Консультация доступна по адресу source.android.com.
Эта уязвимость обрабатывается как CVE-2021-39626. Назначение CVE произошло 23.08.2021. Атаковать локально - это обязательное условие. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Этой уязвимости присвоен номер T1222 проектом MITRE ATT&CK.
Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k.
Рекомендуется применить исправление для устранения этой проблемы.
Продукт
Тип
Поставщик
Имя
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-275
ATT&CK: T1222
Локальный: Да
Удаленный: Нет
Доступность: 🔒
Статус: Не определено
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
0-дневное время: 🔒
Патч: source.android.com
Временная шкала
23.08.2021 CVE присвоен15.01.2022 Консультация раскрыта
15.01.2022 Запись в VulDB создана
19.01.2022 Последнее обновление VulDB
Источники
Поставщик: google.comКонсультация: A-194695497
Статус: Подтвержденный
CVE: CVE-2021-39626 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20150917
Вход
Создано: 15.01.2022 08:09Обновлено: 19.01.2022 14:21
Изменения: (1) source_cve_nvd_summary
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.