Google Android 先于2013-01-16 于 Samsung Exynos 4210/4412 Privileges /dev/exynos-mem 权限升级
CVSS 元温度得分 | 当前攻击价格 (≈) | CTI兴趣分数 |
---|---|---|
7.1 | $0-$5k | 0.00 |
分类为致命的漏洞已在Google Android中发现。 此漏洞会影响某些未知进程文件/dev/exynos-mem的组件Privileges。 手动调试的不合法输入可导致 权限升级。 漏洞的CWE定义是 CWE-264。 此漏洞的脆弱性 2012-12-15由公示人alephzain、公示人类型为Posting (Website)所公布。 阅读公告的网址是forum.xda-developers.com。 供应商未曾参与此次公开发布。
该漏洞被标识为CVE-2012-6422, CVE分配信息格式:2012-12-17。 有技术细节可用。 该漏洞的知名度高于平均水平, 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 当前漏洞利用的价值为美元大约是$0-$5k 。 根据MITRE ATT&CK,此问题部署的攻击技术是T1068。
它被宣布为proof-of-concept。 以下网址提供该漏洞利用:forum.xda-developers.com。 我们估计的零日攻击价值约为$100k 以及更多。
升级到版本2013-01-16能够解决此问题。 补丁名称为exploit fix。 错误修复程序下载地址为forum.xda-developers.com, 一个可用备选为Apple iPhone。 建议采用一个补丁来修正此问题。 该漏洞被披露后,2 日发表过可能的缓解措施。
该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 56955), X-Force (80709) , SecurityTracker (ID 1027894)。
产品
类型
供应商
名称
版本
- 0.c
- 1.0
- 1.1
- 1.2
- 1.3
- 1.4
- 1.5
- 1.6
- 1.c
- 2.0
- 2.0.1
- 2.1
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 2.37
- 2.c
- 2.java
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 3.8
- 3.10
- 3.15-rc5-next-20140519
- 3.18
- 4
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.1_r1
- 4.4.2
- 4.4.3
- 4.4.4
- 4.9
- 4.14 LTS
- 4.cpp
- 5
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
- 5.1.1 LMY48X
- 5.1.1 LMY48Z
- 5.1.1 LMY49C
- 5.1.1 LMY49F
- 5.2
- 6.0
- 6.0 2015-10-01
- 6.0 2015-10-01
- 6.0 2015-11-01
- 6.0 2015-12-01
- 6.0 2015-1201
- 6.0 2016-01-01
- 6.0 2016-06-01
- 6.0 2016-07-01
- 6.0 2016-07-05
- 6.0 Security Patch Level 11-01-2015
- 6.0.1
- 6.1
- 6.cpp
- 7.0
- 7.1
- 7.1.1
- 7.1.2
- 8.
- 8.0
- 8.1
- 9
- 9.0
- 10
- 10.0
- 11
- 11.0
- 12
- 12.0
- 12L
- 13
- 13.0
- 14
- 18.0.1
- 101.c
- 1012
许可证
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.5VulDB 元温度得分: 7.1
VulDB 基本分数: 7.5
VulDB 温度得分: 7.1
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
向量 | 复杂度 | 身份验证 | 保密 | 正直 | 可用性 |
---|---|---|---|---|---|
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
攻击
分类: 权限升级CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
本地: 否
远程: 是
可用性: 🔍
访问: 公共
地位: Proof-of-Concept
作者: Chainfire
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
---|---|---|---|---|
今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的 APT 团体: 🔍
对策
建议: 补丁地位: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
利用延迟时间: 🔍
升级: Android 2013-01-16
补丁: exploit fix
选择: Apple iPhone
时间轴
2012-12-15 🔍2012-12-15 🔍
2012-12-16 🔍
2012-12-17 🔍
2012-12-17 🔍
2012-12-17 🔍
2012-12-17 🔍
2012-12-18 🔍
2019-03-15 🔍
来源
供应商: google.com公告: forum.xda-developers.com
研究人员: alephzain
地位: 已确认
CVE: CVE-2012-6422 (🔍)
X-Force: 80709 - Samsung Galaxy S2 kernel privilege escalation, High Risk
SecurityTracker: 1027894
SecurityFocus: 56955 - Samsung SmartPhones Local Privilege Escalation Vulnerability
OSVDB: 88467
scip Labs: https://www.scip.ch/en/?labs.20150917
其他: 🔍
条目
已创建: 2012-12-17 16時51分已更新: 2019-03-15 10時02分
更改: 2012-12-17 16時51分 (63), 2019-03-15 10時02分 (20)
完整: 🔍
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。