Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-05012

Опубликовано: 11 июл. 2024
Источник: fstec
CVSS3: 6.8
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость функции OnPayloadReceived() утилиты обмена данными между устройствами Google Quick Share связана с неограниченной загрузкой файлов опасного типа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, загружать произвольные файлы на устройство пользователя

Вендор

Google Inc

Наименование ПО

Google Quick Share

Версия ПО

до 1.0.2002.2 (Google Quick Share)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)
Средний уровень опасности (оценка CVSS 4.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/google/nearby/pull/2892
Обновление программного обеспечения Google Quick Share до версии 1.0.2002.2 и выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 3%
0.00016
Низкий

6.8 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 1 года назад

There exists an auth bypass in Google Quickshare where an attacker can upload an unknown file type to a victim. The root cause of the vulnerability lies in the fact that when a Payload Transfer frame of type FILE is sent to Quick Share, the file that is contained in this frame is written to disk in the Downloads folder. Quickshare normally deletes unkown files, however an attacker can send two Payload transfer frames of type FILE and the same payload ID. The deletion logic will only delete the first file and not the second. We recommend upgrading past commit 5d8b9156e0c339d82d3dab0849187e8819ad92c0 or Quick Share Windows v1.0.2002.2

CVSS3: 7.5
github
больше 1 года назад

There exists an auth bypass in Google Quickshare where an attacker can upload an unknown file type to a victim. The root cause of the vulnerability lies in the fact that when a Payload Transfer frame of type FILE is sent to Quick Share, the file that is contained in this frame is written to disk in the Downloads folder. Quickshare normally deletes unkown files, however an attacker can send two Payload transfer frames of type FILE and the same payload ID. The deletion logic will only delete the first file and not the second. We recommend upgrading past commit 5d8b9156e0c339d82d3dab0849187e8819ad92c0 or Quick Share Windows v1.0.2002.2

EPSS

Процентиль: 3%
0.00016
Низкий

6.8 Medium

CVSS3

5.5 Medium

CVSS2