| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
要約
現在、Google Androidにて、非常に重大と分類される脆弱性が確認されています。 影響を受けるのは、コンポーネント【Stagefright】の未知の関数です。 未知の値でVideo Fileの一部として攻撃することが、 メモリ破損を突く攻撃に繋がります}。 この脆弱性はCVE-2015-3826として知られています。 さらに、入手できるエクスプロイトツールが存在します。 この脆弱性は、背景や反響のために歴史的な影響を及ぼしています。 この問題の修正にはパッチの適用が推奨されます。
詳細
現在、Google Androidにて、非常に重大と分類される脆弱性が確認されています。 影響を受けるのは、コンポーネント【Stagefright】の未知の関数です。 未知の値でVideo Fileの一部として攻撃することが、 メモリ破損を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-119 につながります。 このバグは 2010年05月20日で紹介されました。 この脆弱性は 2015年07月27日に Zimperium zLabsの Joshua Drakeより「Forbes」の Articleにて 「Stagefright: It Only Takes One Text To Hack 950 Million Android Phones」として 紹介されました。 アドバイザリはforbes.comで提供されています。 ベンダーと連携して公開リリースが実施されました。
この脆弱性はCVE-2015-3826として知られています。 CVEの割当は2015年05月12日で行われました。 技術的な情報は提供されていません。 この脆弱性の悪用頻度の高さは平均を超えています。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 この脆弱性は、背景や反響のために歴史的な影響を及ぼしています。 アドバイザリーは次を指摘しています。
Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.
このエクスプロイトツールは 概念実証 として宣言されています。 エクスプロイトはsecurityfocus.comにて提供されています。 脆弱性は、少なくとも 1894 日の間、非公開の0day攻撃ツールとして扱われました。 0-dayの際、アンダーグラウンド市場での想定価格は$25k-$100k前後でした。 勧告は以下のように述べています:
The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
この問題の修正にはパッチの適用が推奨されます。 アドバイザリには次の注記が含まれています:
Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.
脆弱性は「SecurityFocus (BID 76052), SecurityTracker (ID 1033094) , Vulnerability Center (SBV-51635)」等の脆弱性データベースにも文書化されています。
影響あり
- Blackphone PrivatOS 迄 1.1.6
- CyanogenMod 迄 12.0
- Google Android 迄 5.1.1
影響なし
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android 迄 2.1
製品
タイプ
ベンダー
名前
バージョン
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
ライセンス
ウェブサイト
- ベンダー: https://www.google.com/
CPE 2.3
CPE 2.2
スクリーンショット

ビデオ

CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 7.3VulDB 一時的なメタスコア: 6.0
VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: メモリ破損CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
プログラミング言語: 🔍
ダウンロード: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
0day日時: 🔍
Fortigate IPS: 🔍
タイムライン
2010年05月20日 🔍2015年04月09日 🔍
2015年05月12日 🔍
2015年07月27日 🔍
2015年07月27日 🔍
2015年07月27日 🔍
2015年07月28日 🔍
2015年07月28日 🔍
2015年07月28日 🔍
2015年09月30日 🔍
2022年06月03日 🔍
ソース
ベンダー: google.com勧告: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
調査者: Joshua Drake
組織: Zimperium zLabs
ステータス: 未定義
確認: 🔍
調整済み: 🔍
CVE: CVE-2015-3826 (🔍)
GCVE (CVE): GCVE-0-2015-3826
GCVE (VulDB): GCVE-100-76823
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51635 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3826, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
その他: 🔍
関連情報: 🔍
エントリ
作成済み: 2015年07月28日 17:00更新済み: 2022年06月03日 22:33
変更: 2015年07月28日 17:00 (78), 2017年08月03日 03:24 (13), 2022年06月03日 22:33 (3)
完了: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。