Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-05013

Опубликовано: 17 апр. 2024
Источник: fstec
CVSS3: 6.8
CVSS2: 5.5
EPSS Низкий

Описание

Уязвимость функции для передачи данных Nearby Share утилиты обмена данными между устройствами Google Quick Share связана с некорректной зачисткой или освобождением ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Google Inc

Наименование ПО

Google Quick Share

Версия ПО

до 1.0.1724.0 (Google Quick Share)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)
Средний уровень опасности (оценка CVSS 4.0 составляет 5,9)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/google/nearby/pull/2402
https://github.com/google/nearby/pull/2433
https://github.com/google/nearby/pull/2435
https://github.com/google/nearby/pull/2589
Обновление программного обеспечения Google Quick Share до версии 1.0.1724.0 и выше

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 25%
0.00087
Низкий

6.8 Medium

CVSS3

5.5 Medium

CVSS2

Связанные уязвимости

CVSS3: 4.8
nvd
больше 1 года назад

There exists a vulnerability in Quick Share/Nearby, where an attacker can force a victim to stay connected to a temporary hotspot created for the sharing. As part of the sequence of packets in a Quick Share connection over Bluetooth, the attacker forces the victim to connect to the attacker’s WiFi network and then sends an OfflineFrame that crashes Quick Share. This makes the Wifi connection to the attacker’s network last, instead of returning to the old network when the Quick Share session completes, allowing the attacker to be a MiTM. We recommend upgrading to version 1.0.1724.0 of Quick Share or above

github
больше 1 года назад

There exists a vulnerability in Quickshare/Nearby where an attacker can force the a victim to stay connected to a temporary hotspot created for the share. As part of the sequence of packets in a QuickShare connection over Bluetooth, the attacker forces the victim to connect to the attacker’s WiFi network and then sends an OfflineFrame that crashes Quick Share. This makes the Wifi connection to the attacker’s network last instead of returning to the old network when the Quick Share session is done allowing the attacker to be a MiTM. We recommend upgrading to version 1.0.1724.0 of Quickshare or above

EPSS

Процентиль: 25%
0.00087
Низкий

6.8 Medium

CVSS3

5.5 Medium

CVSS2