从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称: - (0Day) Visteon Infotainment App SoC Missing Immutable Root of Trust in Hardware Local Privilege Escalation Vulnerability 2. 漏洞编号: - ZDI-24-1189 - ZDI-CAN-23759 3. CVE编号: - CVE-2024-8357 4. CVSS分数: - 7.8 5. 受影响的厂商: - Visteon 6. 受影响的产品: - Infotainment 7. 漏洞详情: - 这个漏洞允许本地攻击者在受影响的Visteon Infotainment系统上提升权限。虽然认证是要求的,但现有的认证机制可以被绕过。 - 具体的缺陷存在于应用系统-on-chip (SoC)的配置中。问题源于硬件根信任的缺乏。攻击者可以利用这个漏洞提升权限并在启动过程中执行任意代码。 8. 额外细节: - 2024年4月24日 - ZDI向厂商报告了漏洞。 - 2024年4月30日 - ZDI要求更新。 - 2024年7月29日 - ZDI再次要求更新。 - 2024年8月16日 - ZDI通知厂商计划在2024年8月30日发布0日漏洞公告。 9. 披露时间线: - 2024年4月24日 - 漏洞报告给厂商。 - 2024年8月30日 - 协调公开发布漏洞公告。 - 2024年8月30日 - 更新了漏洞公告。 10. 信用: - Dmitry "InfoSecDJ" Janushkevich of Trend Micro Zero Day Initiative 11. 返回到漏洞公告: - BACK TO ADVISORIES 这些信息提供了关于漏洞的详细描述,包括漏洞的性质、影响范围、发现和披露过程等关键细节。