Google Android 9.0/10.0/11.0/12.0 Bluetooth Setting ConnectedDeviceDashboardFragment.java onAttach эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
5.1$5k-$25k0.00

Уязвимость, классифицированная как критический, была найдена в Google Android 9.0/10.0/11.0/12.0. Затронута функция onAttach файла ConnectedDeviceDashboardFragment.java компонента Bluetooth Setting Handler. Использование CWE для объявления проблемы приводит к тому, что CWE-275. CVE подводит итог:

In onAttach of ConnectedDeviceDashboardFragment.java, there is a possible permission bypass due to a confused deputy. This could lead to local escalation of privilege in Bluetooth settings with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-10 Android-11 Android-12 Android-9Android ID: A-194695497
Консультация доступна по адресу source.android.com.

Эта уязвимость обрабатывается как CVE-2021-39626. Назначение CVE произошло 23.08.2021. Атаковать локально - это обязательное условие. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время. Этой уязвимости присвоен номер T1222 проектом MITRE ATT&CK.

Объявляется Не определено. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k.

Рекомендуется применить исправление для устранения этой проблемы.

ПродуктИнформацияРедактировать

Тип

Поставщик

Имя

CPE 2.3ИнформацияРедактировать

CPE 2.2ИнформацияРедактировать

CVSSv3ИнформацияРедактировать

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔒
VulDB Надежность: 🔍

CVSSv2ИнформацияРедактировать

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍

ЭксплуатацияИнформацияРедактировать

Класс: эскалация привилегий
CWE: CWE-275
ATT&CK: T1222

Локальный: Да
Удаленный: Нет

Доступность: 🔒
Статус: Не определено
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформацияРедактировать

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформацияРедактировать

Рекомендуется: Патч
Статус: 🔍

0-дневное время: 🔒

Патч: source.android.com

Временная шкалаИнформацияРедактировать

23.08.2021 CVE присвоен
15.01.2022 +145 дни Консультация раскрыта
15.01.2022 +0 дни Запись в VulDB создана
19.01.2022 +4 дни Последнее обновление VulDB

ИсточникиИнформацияРедактировать

Поставщик: google.com

Консультация: A-194695497
Статус: Подтвержденный

CVE: CVE-2021-39626 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20150917

ВходИнформацияРедактировать

Создано: 15.01.2022 08:09
Обновлено: 19.01.2022 14:21
Изменения: (1) source_cve_nvd_summary
Завершить: 🔍

Комментарии

Do you want to use VulDB in your project?

Use the official API to access entries easily!