Google Android 11.0/12.0/13.0 NxpMfcReader.cc SendcDecRestoreCmdPart2 раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.3 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как Google Android 11.0/12.0/13.0. Поражена неизвестная функция файла NxpMfcReader.cc. Осуществление манипуляции приводит к раскрытие информации. Эта уязвимость продается как CVE-2022-20471. Для проведения этой атаки необходим локальный доступ. Эксплойт отсутствует. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как Google Android 11.0/12.0/13.0. Поражена неизвестная функция файла NxpMfcReader.cc. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-125. Информация о слабости была опубликована 13.12.2022 под номером A-238177877. Консультация доступна по адресу source.android.com.
Эта уязвимость продается как CVE-2022-20471. CVE был назначен 14.10.2021. Для проведения этой атаки необходим локальный доступ. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Задано как Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. .
Рекомендуется применить исправление для устранения этой проблемы.
Затронуто
- Samsung Exynos
- Samsung Android
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.3
VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 5.5
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-125 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Хронология
14.10.2021 🔍13.12.2022 🔍
13.12.2022 🔍
16.04.2026 🔍
Источники
Поставщик: google.comКонсультация: A-238177877
Статус: Подтверждённый
CVE: CVE-2022-20471 (🔍)
GCVE (CVE): GCVE-0-2022-20471
GCVE (VulDB): GCVE-100-215569
EUVD: 🔍
CERT Bund: WID-SEC-2023-0841 - Samsung Android und Samsung Exynos: Mehrere Schwachstellen
scip Labs: https://www.scip.ch/en/?labs.20150917
Вход
Создано: 13.12.2022 21:08Обновлено: 16.04.2026 09:57
Изменения: 13.12.2022 21:08 (43), 08.01.2023 13:46 (11), 03.09.2025 15:32 (22), 16.04.2026 09:57 (1)
Завершенный: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.