Microsoft Bing 4.2.0 на Android DNS Response APK File Installation эскалация привилегий
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Сводка
В критический обнаружена уязвимость, классифицированная как Microsoft Bing 4.2.0. Вовлечена неизвестная функция компонента DNS Response Handler. Манипуляция приводит к эскалация привилегий (APK File Installation). Эта уязвимость продается как CVE-2014-1670. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В критический обнаружена уязвимость, классифицированная как Microsoft Bing 4.2.0. Вовлечена неизвестная функция компонента DNS Response Handler. Манипуляция приводит к эскалация привилегий (APK File Installation). Использование CWE для описания проблемы приводит к CWE-94. Слабость была опубликована 23.01.2014 от компании Trustlook под идентификатором Hackers can pwn your Android in 10 seconds, if you use Bing App in Starbucks как Posting (Blog). Консультация доступна по адресу blog.trustlook.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.
Эта уязвимость продается как CVE-2014-1670. CVE был назначен 25.01.2014. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.
Задано как Доказательство концепции. Эксплойт доступен для загрузки на сайте youtu.be. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. .
Обновление до версии 4.2.1 способно решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 65128) и X-Force (90977).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.microsoft.com/
CPE 2.3
CPE 2.2
Видео

CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.4
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Имя: APK File InstallationКласс: эскалация привилегий / APK File Installation
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Bing 4.2.1
Хронология
21.01.2014 🔍23.01.2014 🔍
23.01.2014 🔍
25.01.2014 🔍
25.01.2014 🔍
29.01.2014 🔍
17.05.2018 🔍
Источники
Поставщик: microsoft.comКонсультация: Hackers can pwn your Android in 10 seconds, if you use Bing App in Starbucks
Организация: Trustlook
Статус: Подтверждённый
Скоординированный: 🔍
CVE: CVE-2014-1670 (🔍)
GCVE (CVE): GCVE-0-2014-1670
GCVE (VulDB): GCVE-100-12089
X-Force: 90977 - Microsoft Bing for Android DNS responses code execution, Medium Risk
SecurityFocus: 65128
OSVDB: 102575
scip Labs: https://www.scip.ch/en/?labs.20130704
Вход
Создано: 29.01.2014 15:43Обновлено: 17.05.2018 08:39
Изменения: 29.01.2014 15:43 (63), 17.05.2018 08:39 (6)
Завершенный: 🔍
Cache ID: 216:350:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.