Vulnerabilidad en Android TCL 30Z y TCL 10 (CVE-2023-38295)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2024
Última modificación:
03/07/2024
Descripción
Ciertas versiones de software para los dispositivos Android TCL 30Z y TCL 10 contienen una aplicación vulnerable preinstalada que depende de un permiso faltante que no proporciona protección en tiempo de ejecución. El permiso que falta es necesario como permiso de acceso para los componentes de varias aplicaciones preinstaladas. En el dispositivo TCL 30Z, la aplicación vulnerable tiene un nombre de paquete de com.tcl.screenrecorder (versionCode='1221092802', versionName='v5.2120.02.12008.1.T'; versionCode='1221092805', versionName='v5.2120.02 .12008.2.T'). En el dispositivo TCL 10L, la aplicación vulnerable tiene un nombre de paquete de com.tcl.sos (versionCode='2020102827', versionName='v3.2014.12.1012.B'). Cuando una aplicación de terceros declara y solicita el permiso faltante, puede interactuar con ciertos componentes de servicio en las aplicaciones antes mencionadas (que se ejecutan con privilegios de "sistema") para realizar lecturas/escrituras de archivos arbitrarios en su contexto. Una aplicación que aproveche esta vulnerabilidad solo necesita declarar y solicitar el único permiso que falta y no se requiere ninguna interacción del usuario más allá de instalar y ejecutar una aplicación de terceros. Las huellas digitales de compilación de software para cada dispositivo vulnerable confirmado son las siguientes: TCL 10L (TCL/T770B/T1_LITE:11/RKQ1.210107.001/8BIC:user/release-keys) and TCL 30Z (TCL/4188R/Jetta_ATT:12/SP1A.210812.016/LV8E:user/release-keys, TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU5P:user/release-keys, TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU61:user/release-keys, TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU66:user/release-keys, TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU68:user/release-keys, TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU6P:user/release-keys, and TCL/T602DL/Jetta_TF:12/SP1A.210812.016/vU6X:user/release-keys). Esta aplicación maliciosa declara el permiso faltante denominado com.tct.smart.switchphone.permission.SWITCH_DATA como un permiso normal, solicita el permiso faltante y lo utiliza para interactuar con el componente de servicio com.tct.smart.switchdata.DataService que está declarado. en aplicaciones vulnerables que se ejecutan con privilegios de "sistema" para realizar lecturas/escrituras de archivos arbitrarios.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA