製品・ソフトウェアに関する情報
Android 用 CyanogenMod/ClockWorkMod/Koush Superuser パッケージにおけるトロイの木馬の app_process プログラムの起動を誘発される脆弱性
Title Android 用 CyanogenMod/ClockWorkMod/Koush Superuser パッケージにおけるトロイの木馬の app_process プログラムの起動を誘発される脆弱性
Summary

Android 用 CyanogenMod/ClockWorkMod/Koush Superuser パッケージには、検索パスに関する処理に不備があるため、トロイの木馬の app_process プログラムの起動を誘発される脆弱性が存在します。

Possible impacts 攻撃者により、/system/xbin/su 用に巧妙に細工された PATH 環境変数を介して、トロイの木馬の app_process プログラムの起動を誘発される可能性があります。
Solution

ベンダ情報および参考情報を参照して適切な対策を実施してください。

Publication Date Nov. 13, 2013, midnight
Registration Date April 2, 2014, 12:17 p.m.
Last Update April 2, 2014, 12:17 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:P/A:N
Affected System
Koushik Dutta
Superuser 1.0.2.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2014年04月02日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-6768
Summary

Untrusted search path vulnerability in the CyanogenMod/ClockWorkMod/Koush Superuser package 1.0.2.1 for Android 4.2.x and earlier allows attackers to trigger the launch of a Trojan horse app_process program via a crafted PATH environment variable for a /system/xbin/su process.

Publication Date March 31, 2014, 11:58 p.m.
Registration Date Jan. 26, 2021, 3:48 p.m.
Last Update Nov. 21, 2024, 10:59 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:koushik_dutta:superuser:1.0.2.1:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:google:android:1.0:*:*:*:*:*:*:*
2 cpe:2.3:o:google:android:1.1:*:*:*:*:*:*:*
3 cpe:2.3:o:google:android:1.5:*:*:*:*:*:*:*
4 cpe:2.3:o:google:android:1.6:*:*:*:*:*:*:*
5 cpe:2.3:o:google:android:2.0:*:*:*:*:*:*:*
6 cpe:2.3:o:google:android:2.0.1:*:*:*:*:*:*:*
7 cpe:2.3:o:google:android:2.1:*:*:*:*:*:*:*
8 cpe:2.3:o:google:android:2.2:*:*:*:*:*:*:*
9 cpe:2.3:o:google:android:2.2:rev1:*:*:*:*:*:*
10 cpe:2.3:o:google:android:2.2.1:*:*:*:*:*:*:*
11 cpe:2.3:o:google:android:2.2.2:*:*:*:*:*:*:*
12 cpe:2.3:o:google:android:2.2.3:*:*:*:*:*:*:*
13 cpe:2.3:o:google:android:2.3:rev1:*:*:*:*:*:*
14 cpe:2.3:o:google:android:2.3:*:*:*:*:*:*:*
15 cpe:2.3:o:google:android:2.3.1:*:*:*:*:*:*:*
16 cpe:2.3:o:google:android:2.3.2:*:*:*:*:*:*:*
17 cpe:2.3:o:google:android:2.3.3:*:*:*:*:*:*:*
18 cpe:2.3:o:google:android:2.3.4:*:*:*:*:*:*:*
19 cpe:2.3:o:google:android:2.3.5:*:*:*:*:*:*:*
20 cpe:2.3:o:google:android:2.3.6:*:*:*:*:*:*:*
21 cpe:2.3:o:google:android:2.3.7:*:*:*:*:*:*:*
22 cpe:2.3:o:google:android:3.0:*:*:*:*:*:*:*
23 cpe:2.3:o:google:android:3.1:*:*:*:*:*:*:*
24 cpe:2.3:o:google:android:3.2:*:*:*:*:*:*:*
25 cpe:2.3:o:google:android:3.2.1:*:*:*:*:*:*:*
26 cpe:2.3:o:google:android:3.2.2:*:*:*:*:*:*:*
27 cpe:2.3:o:google:android:3.2.4:*:*:*:*:*:*:*
28 cpe:2.3:o:google:android:3.2.6:*:*:*:*:*:*:*
29 cpe:2.3:o:google:android:4.0:*:*:*:*:*:*:*
30 cpe:2.3:o:google:android:4.0.1:*:*:*:*:*:*:*
31 cpe:2.3:o:google:android:4.0.2:*:*:*:*:*:*:*
32 cpe:2.3:o:google:android:4.0.3:*:*:*:*:*:*:*
33 cpe:2.3:o:google:android:4.0.4:*:*:*:*:*:*:*
34 cpe:2.3:o:google:android:4.1:*:*:*:*:*:*:*
35 cpe:2.3:o:google:android:4.1.2:*:*:*:*:*:*:*
36 cpe:2.3:o:google:android:4.2:*:*:*:*:*:*:*
37 cpe:2.3:o:google:android:4.2.1:*:*:*:*:*:*:*
38 cpe:2.3:o:google:android:4.2.2:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List