一、 漏洞 CVE-2024-0039 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在att_protocol.cc的att_protocol.cc的attp_build_value_cmd中,由于缺失边界检查,可能导致越界写入。这可能会导致远程代码执行,无需额外执行权限。利用此漏洞不需要用户交互。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
跨界内存写
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In attp_build_value_cmd of att_protocol.cc, there is a possible out of bounds write due to a missing bounds check. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Google Android 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Android是美国谷歌(Google)公司的一套以Linux为基础的开源操作系统。 Google Android 存在安全漏洞,该漏洞源于 att_protocol.cc 文件的 attp_build_value_cmd 方法存在缺少边界检查,可能会出现越界写入。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-0039 的公开POC
# POC 描述 源链接 神龙链接
1 Эксплойт для уязвимости CVE-2024-0039 на Android, который позволяет выполнять произвольный код через MP4 файл. Этот репозиторий создан для образовательных целей. https://github.com/41yn14/CVE-2024-0039-Exploit POC详情
三、漏洞 CVE-2024-0039 的情报信息