CVE-2026-5777: ADB Root Access in Atom 3X Projector

Plateforme

android

Composant

atom-3x-projector

Corrigé dans

Mar Tue 10 17:57:35 CST 2026

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

Une vulnérabilité a été découverte dans le projecteur Atom 3X, résultant d'une exposition inappropriée du service Android Debug Bridge (ADB) sur le réseau local sans authentification ni contrôles d'accès. Cette faille permet à un attaquant non authentifié présent sur le même réseau d'exploiter la vulnérabilité pour obtenir un accès root au niveau du système, menant à une compromission complète de l'appareil. Les versions du projecteur Atom 3X antérieures ou égales à Mar Tue 10 17:57:35 CST 2026 sont concernées. Une correction est disponible à partir de Mar Tue 10 17:57:35 CST 2026.

Android / Gradle

Détecte cette CVE dans ton projet

Téléverse ton fichier build.gradle et nous te dirons instantanément si tu es affecté.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir un accès root complet au projecteur Atom 3X. Cela signifie qu'il peut exécuter des commandes arbitraires avec les privilèges les plus élevés, accéder à toutes les données stockées sur l'appareil, installer des logiciels malveillants, modifier les paramètres du système et potentiellement utiliser le projecteur comme point de pivot pour attaquer d'autres appareils sur le même réseau. La compromission du projecteur pourrait également entraîner la divulgation d'informations sensibles, telles que des identifiants de connexion ou des données personnelles stockées sur l'appareil. Bien que le projecteur lui-même puisse ne pas être une cible de haute valeur, son utilisation dans un environnement domestique ou professionnel pourrait permettre à un attaquant d'accéder à des ressources plus critiques.

Contexte d'Exploitation

Cette vulnérabilité est relativement simple à exploiter, car elle ne nécessite pas d'authentification. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. La vulnérabilité a été publiée le 2026-04-10. Il est possible que des attaquants commencent à exploiter cette vulnérabilité, en particulier si des preuves de concept publiques sont publiées.

Qui Est à Risquetraduction en cours…

Users of the Atom 3X Projector, particularly those in shared environments like offices, schools, or public spaces, are at significant risk. Individuals relying on the projector for sensitive data storage or presentations are especially vulnerable. Those with legacy configurations or who have not implemented network segmentation are also at increased risk.

Étapes de Détectiontraduction en cours…

• android / device:

Get-Process | Where-Object {$_.ProcessName -like '*adb*"}

• android / device: Check for ADB connections from unexpected IP addresses using adb devices and comparing the output with a known list of authorized devices. • android / device: Monitor system logs for ADB connection attempts from unknown sources. • android / device: Review installed applications for suspicious ADB-related components. • android / device: Use Android Debug Bridge (ADB) to check the current version of the device's software.

Chronologie de l'Attaque

  1. Disclosure

    disclosure

  2. Patch

    patch

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Rapports1 rapport de menace

EPSS

0.01% (percentile 2%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquetotal

Logiciel Affecté

Composantatom-3x-projector
FournisseurEGate
Plage affectéeCorrigé dans
Wed Jun 18 10:35:47 CST 2025 – Mar Tue 10 17:57:35 CST 2026Mar Tue 10 17:57:35 CST 2026

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour

Mitigation et Contournements

La mitigation principale consiste à appliquer la correction disponible en Mar Tue 10 17:57:35 CST 2026. Si l'application de la mise à jour est problématique, envisagez de segmenter le réseau pour isoler le projecteur Atom 3X des autres appareils sensibles. En attendant la mise à jour, désactivez temporairement le service ADB si possible. Surveillez attentivement le trafic réseau vers le projecteur pour détecter toute activité suspecte. Il n'existe pas de règles WAF ou de signatures Sigma/YARA spécifiques à cette vulnérabilité, mais la surveillance du trafic ADB sur le réseau local peut aider à identifier les tentatives d'exploitation.

Comment corriger

Mettez à jour le firmware du projecteur Atom 3X à la version corrigée (2026.03.10 ou ultérieure) pour désactiver l'exposition non authentifiée du service ADB sur le réseau local. Vérifiez la configuration de sécurité de l'appareil pour vous assurer que seuls les appareils autorisés peuvent accéder au réseau. Consultez la documentation du fabricant pour obtenir des instructions spécifiques sur la façon de mettre à jour le firmware.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

What is CVE-2026-5777 — ADB Root Access in Atom 3X Projector?

CVE-2026-5777 est une vulnérabilité permettant à un attaquant d'obtenir un accès root au projecteur Atom 3X via le service ADB sans authentification.

Am I affected by CVE-2026-5777 in Atom 3X Projector?

Vous êtes affecté si vous utilisez un projecteur Atom 3X avec une version antérieure ou égale à Mar Tue 10 17:57:35 CST 2026.

How do I fix CVE-2026-5777 in Atom 3X Projector?

Appliquez la correction disponible en Mar Tue 10 17:57:35 CST 2026. En attendant, segmentez le réseau et désactivez ADB si possible.

Is CVE-2026-5777 being actively exploited?

Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour, mais la vulnérabilité est relativement simple à exploiter.

Where can I find the official Atom 3X advisory for CVE-2026-5777?

Consultez le site web du fabricant pour obtenir les dernières informations et les avis de sécurité concernant CVE-2026-5777.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.