CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
4.0 | $0-$5k | 0.00 |
Уязвимость была найдена в MediaTek MT6768, MT6781, MT6785, MT6833, MT6853, MT6873, MT6877, MT6885, MT6893, MT8168, MT8183, MT8188, MT8188T, MT8195, MT8195Z, MT8321, MT8362A, MT8365, MT8385, MT8666, MT8666A, MT8666B, MT8667, MT8673, MT8675, MT8676, MT8678, MT8765, MT8766, MT8766Z, MT8768, MT8768A, MT8768B, MT8768T, MT8768Z, MT8781, MT8786, MT8788, MT8788T, MT8788X, MT8788Z, MT8792, MT8795T, MT8796 and MT8798 и классифицирована как критический. Затронута неизвестная функция компонента atf spm. Использование CWE для объявления проблемы приводит к тому, что CWE-269. Консультация доступна по адресу corp.mediatek.com.
Эта уязвимость продается как CVE-2024-20021. Назначение CVE произошло 02.11.2023. Атаковать локально - это обязательное условие. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1068 проектом MITRE ATT&CK.
Объявляется Не определено.
Название патча следующее ALPS08584568. Рекомендуется применить исправление для устранения этой проблемы.
Продукт
Тип
Поставщик
Имя
- MT6768
- MT6781
- MT6785
- MT6833
- MT6853
- MT6873
- MT6877
- MT6885
- MT6893
- MT8168
- MT8183
- MT8188
- MT8188T
- MT8195
- MT8195Z
- MT8321
- MT8362A
- MT8365
- MT8385
- MT8666
- MT8666A
- MT8666B
- MT8667
- MT8673
- MT8675
- MT8676
- MT8678
- MT8765
- MT8766
- MT8766Z
- MT8768
- MT8768A
- MT8768B
- MT8768T
- MT8768Z
- MT8781
- MT8786
- MT8788
- MT8788T
- MT8788X
- MT8788Z
- MT8792
- MT8795T
- MT8796
- MT8798
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 4.2VulDB Meta Temp Score: 4.0
VulDB Базовый балл: 4.2
VulDB Временная оценка: 4.0
VulDB Вектор: 🔒
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надежность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-269 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Локальный: Да
Удаленный: Нет
Доступность: 🔒
Статус: Не определено
EPSS Score: 🔒
EPSS Percentile: 🔒
Прогнозирование цены: 🔍
Оценка текущей цены: 🔒
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
0-дневное время: 🔒
Патч: ALPS08584568
Временная шкала
02.11.2023 CVE присвоен06.05.2024 Консультация раскрыта
06.05.2024 Запись в VulDB создана
06.05.2024 Последнее обновление VulDB
Источники
Консультация: ALPS08584568Статус: Подтвержденный
CVE: CVE-2024-20021 (🔒)
Смотрите также: 🔒
Вход
Создано: 06.05.2024 06:48Изменения: 06.05.2024 06:48 (55)
Завершить: 🔍
Cache ID: 3:59F:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.