• XSS.stack #1 – первый литературный журнал от юзеров форума

Mediatek - CVE-2024-20142

shiitbaby

HDD-drive
Забанен
Регистрация
16.11.2024
Сообщения
21
Реакции
2
Гарант сделки
3
Пожалуйста, обратите внимание, что пользователь заблокирован
CVE-2024-20142 — уязвимость записи за пределами выделенной памяти в компоненте V5 DA чипсетов MediaTek.
Эта проблема может привести к повышению локальной доступности, но для этого требуется физический доступ и взаимодействие с пользователем.
Есть ли у кого-нибудь дополнительная информация об этой уязвимости?
Как написать POC или как его использовать?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Казалось бы ты предоставил описание уязвимости, а самое важное забыл

Affected Chipsets:
MT6739, MT6761, MT6765, MT6768, MT6771, MT6779, MT6781, MT6785, MT6833, MT6853, MT6873, MT6877, MT6885, MT6893, MT8167, MT8167S, MT8175, MT8185, MT8195, MT8321, MT8362A, MT8365, MT8385, MT8395, MT8666, MT8667, MT8673, MT8675, MT8678, MT8765, MT8766, MT8768, МТ8771, МТ8775, MT8781, MT8786, MT8788, MT8789, MT8791T, MT8795T, MT8797, MT8798, MT8893

Affected Software Versions:
Android 12.0, 13.0, 14.0, 15.0

https://corp.mediatek.com/product-security-bulletin/February-2025#CVE_2024_20142
Есть ли у кого-нибудь дополнительная информация об этой уязвимости?
Всё что нужно уже написано в бюллетене безопаности. DA - это Download Agent, а V5 версия .

Как написать POC
Чтобы написать PoC тебе для начала надо подготовить рабочее окружение, сделать стенд, скачать прошивки, провести первичные реверс, чтобы выявить уязвимость, а так же понять, как уязвимость влияет на окружение, и только потом браться за написание PoC'а....

или как его использовать?
Если требуется физический доступ, то эксплуатации уязвимости происходит по USB etc... Что-то типа MediaTek BootROM exploit

Как по мне, это не очень интересная уязвимость, по крайне мере в цепочке её не используешь.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
It would seem that you provided a description of the vulnerability, but forgot the most important thing

Affected Chipsets:
MT6739, MT6761, MT6765, MT6768, MT6771, MT6779, MT6781, MT6785, MT6833, MT6853, MT6873, MT6877, MT6885, MT6893, MT8167, MT8167S, MT8175, MT8185, MT8195, MT8321, MT8362A, MT8365, MT8385, MT8395, MT8666, MT8667, MT8673, MT8675, MT8678, MT8765, MT8766, MT8768, MT8771, MT8775, MT8781, MT8786, MT8788, MT8789, MT8791T, MT8795T, MT8797, MT8798, MT8893

Affected Software Versions:
Android 12.0, 13.0, 14.0, 15.0

https://corp.mediatek.com/product-security-bulletin/February-2025#CVE_2024_20142

Everything you need is already written in the security bulletin. DA is Download Agent, and V5 is the version of .


To write a PoC, you first need to prepare a working environment, make a stand, download the firmware, perform initial reverse engineering to identify the vulnerability, and also understand how the vulnerability affects the environment, and only then start writing the PoC....


If physical access is required, then exploitation of the vulnerability occurs via USB etc... Something like MediaTek BootROM exploit

In my opinion, this is not a very interesting vulnerability, at least you can’t use it in the chain.
Спасибо за ваш ответ.
Например, мне удалось создать уязвимость уровня CVE-2024-0044.
В отчете, который я прочитал, говорилось о том, что у компании Celebrate Ufet есть методы обхода блокировок Android и повышения уровня доступа.
Можете ли вы рассказать мне об уязвимостях, которые я могу использовать для повышения своего уровня доступа в Android?
И является ли он простым в использовании и имеет ли он POC.
 
Спасибо за ваш ответ.
Например, мне удалось создать уязвимость уровня CVE-2024-0044.
В отчете, который я прочитал, говорилось о том, что у компании Celebrate Ufet есть методы обхода блокировок Android и повышения уровня доступа.
Можете ли вы рассказать мне об уязвимостях, которые я могу использовать для повышения своего уровня доступа в Android?
И является ли он простым в использовании и имеет ли он POC.
Агент Джон Смит пытается втереться в доверие
 

Вложения

  • 1747153904245.png
    1747153904245.png
    35.2 КБ · Просмотры: 19


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх