Vulnerabilidad en Apache Cordova y Adobe PhoneGap (CVE-2014-1882)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
03/03/2014
Última modificación:
12/04/2025
Descripción
Apache Cordova 3.3.0 y anteriores y Adobe PhoneGap 2.9.0 y anteriores permiten a atacantes remotos evadir restricciones "device-resource" de un puente basado en eventos a través de un clon de librería manipulada que aprovecha la ejecución de script IFRAME y acceda directamente objetos JavaScript puente, tal y como se demostró con ciertas llamadas cordova.require.
Impacto
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:adobe:phonegap:*:*:*:*:*:*:*:* | 2.9.0 (incluyendo) | |
cpe:2.3:a:adobe:phonegap:2.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.0.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.2.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.2.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.3.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.3.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.4.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.5.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:adobe:phonegap:2.6.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://openwall.com/lists/oss-security/2014/02/07/9
- http://packetstormsecurity.com/files/124954/apachecordovaphonegap-bypass.txt
- http://seclists.org/bugtraq/2014/Jan/96
- http://www.cs.utexas.edu/~shmat/shmat_ndss14nofrak.pdf
- http://www.internetsociety.org/ndss2014/programme#session3
- http://openwall.com/lists/oss-security/2014/02/07/9
- http://packetstormsecurity.com/files/124954/apachecordovaphonegap-bypass.txt
- http://seclists.org/bugtraq/2014/Jan/96
- http://www.cs.utexas.edu/~shmat/shmat_ndss14nofrak.pdf
- http://www.internetsociety.org/ndss2014/programme#session3