| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
الملخص
ثغرة أمنية مصنفة على أنها خطيرة جداً تم أيجادها في Google Android. المشكلة أثرت على دالة غير معروفة من العنصر Stagefright. ينتج عن التلاعب ضمن Video File حدوث تلف الذاكرة. تم تسمية الثغرة بأسمCVE-2015-3827. علاوة على ذلك، يوجد استغلال متاح. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة جداً تم أيجادها في Google Android. المشكلة أثرت على دالة غير معروفة من العنصر Stagefright. ينتج عن التلاعب ضمن Video File حدوث تلف الذاكرة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-119. تم الابلاغ عن المشكلة بـ 20/05/2010. تم نشر الضعف 27/07/2015 بواسطة Joshua Drake مع Zimperium zLabs كـ Stagefright: It Only Takes One Text To Hack 950 Million Android Phones كـ Article (Forbes). يمكن تحميل الاستشارة من هنا forbes.com. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.
تم تسمية الثغرة بأسمCVE-2015-3827. تمت إحالة الـ سي في أي12/05/2015. لا توجد تفاصيل تقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. الثغرة الأمنية هذه قد تسبب تأثير تاريخي بسبب خلفيتها وسمعة الشركة. وقد صرح الاستشاري بأن:
Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.
تم أعتبراها على أنها إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt securityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة1894 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$25k-$100k. وقد أشار الاستشاري إلى:
The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الاستشارة تتضمن الملاحظات التالية:
Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) , Vulnerability Center (SBV-51636).
متأثر
- Blackphone PrivatOS حتى 1.1.6
- CyanogenMod حتى 12.0
- Google Android حتى 5.1.1
غير متأثر
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android حتى 2.1
منتج
النوع
المجهز
الأسم
النسخة
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
الرخصة
موقع إلكتروني
- المجهز: https://www.google.com/
CPE 2.3
CPE 2.2
لقطة شاشة

فيديو

CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.0
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
Fortigate IPS: 🔍
الجدول الزمني
20/05/2010 🔍09/04/2015 🔍
12/05/2015 🔍
27/07/2015 🔍
27/07/2015 🔍
27/07/2015 🔍
28/07/2015 🔍
28/07/2015 🔍
28/07/2015 🔍
30/09/2015 🔍
03/06/2022 🔍
المصادر
المجهز: google.comاستشارة: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
باحث: Joshua Drake
منظمة: Zimperium zLabs
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2015-3827 (🔍)
GCVE (CVE): GCVE-0-2015-3827
GCVE (VulDB): GCVE-100-76824
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51636 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3827, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 28/07/2015 05:00 PMتم التحديث: 03/06/2022 10:44 PM
التغييرات: 28/07/2015 05:00 PM (78), 03/08/2017 03:24 AM (13), 03/06/2022 10:44 PM (3)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق