Citrix GoToMeeting 5.0.799.1238 на Android HTTP Request Logger com.citrixonline.android.gotomeeting-1.apk раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.0 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Citrix GoToMeeting 5.0.799.1238. Она была классифицирована как проблематичный. Неизвестная функция файла com.citrixonline.android.gotomeeting-1.apk компонента HTTP Request Logger поражена. Манипуляция приводит к раскрытие информации. Эта уязвимость была названа CVE-2014-1664. Более того, существует эксплойт.
Подробности
Уязвимость была найдена в Citrix GoToMeeting 5.0.799.1238. Она была классифицирована как проблематичный. Неизвестная функция файла com.citrixonline.android.gotomeeting-1.apk компонента HTTP Request Logger поражена. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Ошибка была обнаружена 20.01.2014. Слабость была опубликована 24.01.2014 специалистом Claudio J. Lacay под идентификатором GoToMeeting Information Disclosure via Logging Output (Android) как Mailinglist Post (Bugtraq). Консультация доступна для загрузки на seclists.org. Публичный релиз произошёл без координации с поставщиком.
Эта уязвимость была названа CVE-2014-1664. Назначение CVE произошло 23.01.2014. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592. В бюллетене отмечено:
The latest release of the software is vulnerable to information disclosure via logging output, resulting in the leak of userID, meeting details, and authentication tokens. Android applications with permissions to read system log files may obtain the leaked information.
Это объявлено как Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 4 дней. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 65123) и X-Force (90695).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.citrix.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.3VulDB Meta Temp Score: 3.0
VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Хронология
20.01.2014 🔍21.01.2014 🔍
23.01.2014 🔍
23.01.2014 🔍
24.01.2014 🔍
24.01.2014 🔍
26.01.2014 🔍
28.01.2014 🔍
10.06.2024 🔍
Источники
Поставщик: citrix.comКонсультация: GoToMeeting Information Disclosure via Logging Output (Android)
Исследователь: Claudio J. Lacay
Статус: Не определено
CVE: CVE-2014-1664 (🔍)
GCVE (CVE): GCVE-0-2014-1664
GCVE (VulDB): GCVE-100-12083
X-Force: 90695 - GoToMeeting for Android information disclosure
SecurityFocus: 65123
OSVDB: 102559
scip Labs: https://www.scip.ch/en/?labs.20130704
Вход
Создано: 28.01.2014 14:20Обновлено: 10.06.2024 09:03
Изменения: 28.01.2014 14:20 (61), 17.05.2018 08:38 (6), 10.06.2024 09:03 (18)
Завершенный: 🔍
Cache ID: 216:414:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.