Vulnerabilidad en el protocolo GAEN en las aplicaciones Corona en Android e iOS (CVE-2020-24721)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
30/09/2020
Última modificación:
22/10/2020
Descripción
Se descubrió un problema en el protocolo GAEN (alias Google/Apple Exposure Notifications) hasta el 29 de septiembre de 2020, tal como se utiliza en las aplicaciones COVID-19 en Android e iOS. Permite poner a un usuario en una posición en la que puede ser coaccionado para probar o refutar una notificación de exposición, debido al estado persistente de un marco privado
Impacto
Puntuación base 3.x
5.70
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.30
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apple:exposure_notifications:*:*:*:*:*:iphone_os:*:* | 1.5 (incluyendo) | |
| cpe:2.3:a:google:exposure_notifications:*:*:*:*:*:android:*:* | 1.5 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/159419/Corona-Exposure-Notifications-API-Data-Leakage.html
- https://blog.google/inside-google/company-announcements/update-exposure-notifications
- https://github.com/minvws/nl-covid19-notification-app-coordination/blob/master/CVEs/CVE-2020-24721.txt
- https://seclists.org/fulldisclosure/2020/Sep/53



