| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة جداً تم اكتشافها في Google Android. تتعلق المشكلة بوظيفة غير معروفة في المكون Stagefright. تؤدي عملية التلاعب كجزء من Video File إلى تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2015-3826. هنالك إكسبلويت متوفرة. لهذه الثغرة تأثير تاريخي بسبب خلفيتها واستقبالها. يُفضل تثبيت تحديث لحل هذه المشكلة.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة جداً تم اكتشافها في Google Android. تتعلق المشكلة بوظيفة غير معروفة في المكون Stagefright. تؤدي عملية التلاعب كجزء من Video File إلى تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. قد تم عرض المشكلة في20/05/2010. المشكلة تمت مشاركتها بتاريخ 27/07/2015 بواسطة Joshua Drake مع Zimperium zLabs كـ Stagefright: It Only Takes One Text To Hack 950 Million Android Phones كـ Article (Forbes). يمكنك تنزيل التنبيه من forbes.com. تم النشر بالتنسيق مع الشركة المالكة.
تحمل هذه الثغرة المعرف CVE-2015-3826. تم تخصيص CVE في 12/05/2015. التفاصيل التقنية غير متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. هنالك إكسبلويت متوفرة. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. لهذه الثغرة تأثير تاريخي بسبب خلفيتها واستقبالها. وقد أشار الاستشاري إلى أن:
Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.
في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. يمكن تحميل الاستغلال من securityfocus.com. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 1894 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. في حال وجود The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.، فإن الإشعار يذكر ما يلي:
The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
يُفضل تثبيت تحديث لحل هذه المشكلة. يحتوي التنبيه على الملاحظة التالية:
Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) , Vulnerability Center (SBV-51635).
متأثر
- Blackphone PrivatOS حتى 1.1.6
- CyanogenMod حتى 12.0
- Google Android حتى 5.1.1
غير متأثر
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android حتى 2.1
منتج
النوع
المجهز
الأسم
النسخة
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
الرخصة
موقع إلكتروني
- المجهز: https://www.google.com/
CPE 2.3
CPE 2.2
لقطة شاشة

فيديو

CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.0
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
Fortigate IPS: 🔍
الجدول الزمني
20/05/2010 🔍09/04/2015 🔍
12/05/2015 🔍
27/07/2015 🔍
27/07/2015 🔍
27/07/2015 🔍
28/07/2015 🔍
28/07/2015 🔍
28/07/2015 🔍
30/09/2015 🔍
03/06/2022 🔍
المصادر
المجهز: google.comاستشارة: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
باحث: Joshua Drake
منظمة: Zimperium zLabs
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2015-3826 (🔍)
GCVE (CVE): GCVE-0-2015-3826
GCVE (VulDB): GCVE-100-76823
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51635 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3826, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 28/07/2015 05:00 PMتم التحديث: 03/06/2022 10:33 PM
التغييرات: 28/07/2015 05:00 PM (78), 03/08/2017 03:24 AM (13), 03/06/2022 10:33 PM (3)
كامل: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق