VDB-76824 · CVE-2015-3827 · BID 76052

Google Android حتى 5.1.1 Stagefright Video File تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.0$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة جداً تم أيجادها في Google Android. المشكلة أثرت على دالة غير معروفة من العنصر Stagefright. ينتج عن التلاعب ضمن Video File حدوث تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2015-3827. علاوة على ذلك، يوجد استغلال متاح. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها خطيرة جداً تم أيجادها في Google Android. المشكلة أثرت على دالة غير معروفة من العنصر Stagefright. ينتج عن التلاعب ضمن Video File حدوث تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-119. تم الابلاغ عن المشكلة بـ 20/05/2010. تم نشر الضعف 27/07/2015 بواسطة Joshua Drake مع Zimperium zLabs كـ Stagefright: It Only Takes One Text To Hack 950 Million Android Phones كـ Article (Forbes). يمكن تحميل الاستشارة من هنا forbes.com. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.

تم تسمية الثغرة بأسمCVE-2015-3827. تمت إحالة الـ سي في أي12/05/2015. لا توجد تفاصيل تقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. وقد صرح الاستشاري بأن:

Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.

تم أعتبراها على أنها إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt securityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1894 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. وقد أشار الاستشاري إلى:

The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.

ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الاستشارة تتضمن الملاحظات التالية:

Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) , Vulnerability Center (SBV-51636).

متأثر

  • Blackphone PrivatOS حتى 1.1.6
  • CyanogenMod حتى 12.0
  • Google Android حتى 5.1.1

غير متأثر

  • Blackphone PrivatOS 1.1.7
  • CyanogenMod 12.1
  • Google Android حتى 2.1

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

لقطة شاشة

فيديو

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

20/05/2010 🔍
09/04/2015 +1785 أيام 🔍
12/05/2015 +33 أيام 🔍
27/07/2015 +76 أيام 🔍
27/07/2015 +0 أيام 🔍
27/07/2015 +0 أيام 🔍
28/07/2015 +1 أيام 🔍
28/07/2015 +0 أيام 🔍
28/07/2015 +0 أيام 🔍
30/09/2015 +64 أيام 🔍
03/06/2022 +2438 أيام 🔍

المصادرالمعلومات

المجهز: google.com

استشارة: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
باحث: Joshua Drake
منظمة: Zimperium zLabs
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2015-3827 (🔍)
GCVE (CVE): GCVE-0-2015-3827
GCVE (VulDB): GCVE-100-76824
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51636 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3827, Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 28/07/2015 05:00 PM
تم التحديث: 03/06/2022 10:44 PM
التغييرات: 28/07/2015 05:00 PM (78), 03/08/2017 03:24 AM (13), 03/06/2022 10:44 PM (3)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!