Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-00692

Опубликовано: 02 апр. 2018
Источник: fstec
CVSS3: 0
CVSS2: 10
EPSS Низкий

Описание

Уязвимость ядра Linux операционной системы Android вызвана выходом операции за границы буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Google Inc

Наименование ПО

Android

Версия ПО

до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)
до 8.1 включительно (Android)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно
Google Inc Android до 8.1 включительно

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Нет опасности (базовая оценка CVSS 3.0 составляет 0)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://source.android.com/security/bulletin/2018-04-01

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 43%
0.00206
Низкий

0 Low

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 8 лет назад

In Android before 2018-04-05 or earlier security patch level on Qualcomm Snapdragon Mobile SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 450, SD 615/16/SD 415, SD 617, SD 625, SD 650/52, SD 808, SD 810, SD 820, SD 835, SD 845, SDM630, SDM636, SDM660, SDX20, and Snapdragon_High_Med_2016, the 'proper' solution for this will be to ensure that any users of qsee_log in the bootchain (before Linux boots) unallocate their buffers and clear the qsee_log pointer. Until support for that is implemented in TZ and the bootloader, enable tz_log to avoid potential scribbling. This solution will prevent the linux kernel memory corruption.

CVSS3: 9.8
github
больше 3 лет назад

In Android before 2018-04-05 or earlier security patch level on Qualcomm Snapdragon Mobile SD 210/SD 212/SD 205, SD 410/12, SD 425, SD 427, SD 430, SD 435, SD 450, SD 615/16/SD 415, SD 617, SD 625, SD 650/52, SD 808, SD 810, SD 820, SD 835, SD 845, SDM630, SDM636, SDM660, SDX20, and Snapdragon_High_Med_2016, the 'proper' solution for this will be to ensure that any users of qsee_log in the bootchain (before Linux boots) unallocate their buffers and clear the qsee_log pointer. Until support for that is implemented in TZ and the bootloader, enable tz_log to avoid potential scribbling. This solution will prevent the linux kernel memory corruption.

EPSS

Процентиль: 43%
0.00206
Низкий

0 Low

CVSS3

10 Critical

CVSS2