VDB-76823 · CVE-2015-3826 · BID 76052

Google Android حتى 5.1.1 Stagefright Video File تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.0$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة جداً تم اكتشافها في Google Android. تتعلق المشكلة بوظيفة غير معروفة في المكون Stagefright. تؤدي عملية التلاعب كجزء من Video File إلى تلف الذاكرة. تحمل هذه الثغرة المعرف CVE-2015-3826. هنالك إكسبلويت متوفرة. لهذه الثغرة تأثير تاريخي بسبب خلفيتها واستقبالها. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة جداً تم اكتشافها في Google Android. تتعلق المشكلة بوظيفة غير معروفة في المكون Stagefright. تؤدي عملية التلاعب كجزء من Video File إلى تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. قد تم عرض المشكلة في20/05/2010. المشكلة تمت مشاركتها بتاريخ 27/07/2015 بواسطة Joshua Drake مع Zimperium zLabs كـ Stagefright: It Only Takes One Text To Hack 950 Million Android Phones كـ Article (Forbes). يمكنك تنزيل التنبيه من forbes.com. تم النشر بالتنسيق مع الشركة المالكة.

تحمل هذه الثغرة المعرف CVE-2015-3826. تم تخصيص CVE في 12/05/2015. التفاصيل التقنية غير متوفرة. مستوى شهرة هذه الثغرة يتجاوز المتوسط. هنالك إكسبلويت متوفرة. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. لهذه الثغرة تأثير تاريخي بسبب خلفيتها واستقبالها. وقد أشار الاستشاري إلى أن:

Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.

في حال وجود إثبات المفهوم، يتم الإعلان عنه كـ إثبات المفهوم. يمكن تحميل الاستغلال من securityfocus.com. تمت معالجة الثغرة كاستغلال يوم-صفر خاص لمدة لا تقل عن 1894 يومًا. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. في حال وجود The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.، فإن الإشعار يذكر ما يلي:

The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.

يُفضل تثبيت تحديث لحل هذه المشكلة. يحتوي التنبيه على الملاحظة التالية:

Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) , Vulnerability Center (SBV-51635).

متأثر

  • Blackphone PrivatOS حتى 1.1.6
  • CyanogenMod حتى 12.0
  • Google Android حتى 5.1.1

غير متأثر

  • Blackphone PrivatOS 1.1.7
  • CyanogenMod 12.1
  • Google Android حتى 2.1

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

لقطة شاشة

فيديو

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

20/05/2010 🔍
09/04/2015 +1785 أيام 🔍
12/05/2015 +33 أيام 🔍
27/07/2015 +76 أيام 🔍
27/07/2015 +0 أيام 🔍
27/07/2015 +0 أيام 🔍
28/07/2015 +1 أيام 🔍
28/07/2015 +0 أيام 🔍
28/07/2015 +0 أيام 🔍
30/09/2015 +64 أيام 🔍
03/06/2022 +2438 أيام 🔍

المصادرالمعلومات

المجهز: google.com

استشارة: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
باحث: Joshua Drake
منظمة: Zimperium zLabs
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2015-3826 (🔍)
GCVE (CVE): GCVE-0-2015-3826
GCVE (VulDB): GCVE-100-76823
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51635 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3826, Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 28/07/2015 05:00 PM
تم التحديث: 03/06/2022 10:33 PM
التغييرات: 28/07/2015 05:00 PM (78), 03/08/2017 03:24 AM (13), 03/06/2022 10:33 PM (3)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!