VDB-76825 · CVE-2015-3828 · BID 76052

Google Android 迄 5.1.1 Stagefright Video File メモリ破損

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.0$0-$5k0.00

要約情報

Google Android内に 非常に重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【Stagefright】の未知の機能です。 この Video Fileの一部としての操作は、 メモリ破損を引き起こします。 この脆弱性は CVE-2015-3828 として扱われます。 さらに、攻撃手法が利用可能です。 特殊な手法を用いるこの脆弱性は、歴史的に衝撃的として記憶されるでしょう。 この問題を修正するためにパッチを適用することを推奨します。

詳細情報

Google Android内に 非常に重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【Stagefright】の未知の機能です。 この Video Fileの一部としての操作は、 メモリ破損を引き起こします。 問題をCWEで宣言すると、CWE-119 になります。 この問題は 2010年05月20日 に発生しました。 この弱点は発表されました 2015年07月27日 Joshua Drakeによって (Zimperium zLabsとともに) Stagefright: It Only Takes One Text To Hack 950 Million Android Phonesとして Articleとして (Forbes)。 アドバイザリーは forbes.com で共有されています。 一般公開はベンダーと調整されました。

この脆弱性は CVE-2015-3828 として扱われます。 CVEの割り当ては2015年05月12日に行われました。 技術的な詳細は利用できません。 この脆弱性は一般的なものよりも人気があります。 さらに、攻撃手法が利用可能です。 このエクスプロイトは一般に公開されており、利用される恐れがあります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 特殊な手法を用いるこの脆弱性は、歴史的に衝撃的として記憶されるでしょう。 アドバイザリは以下の内容を示しています:

Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.

概念実証 として宣言されています。 エクスプロイトツールは securityfocus.com からダウンロードできます。 この脆弱性は少なくとも1894日間、非公開のゼロデイ脆弱性として扱われていました。 0dayにはおよそ $25k-$100k の価値があったと予想しています。 アドバイザリでは以下の点が述べられています:

The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
】のプラグインを提供しています。

この問題を修正するためにパッチを適用することを推奨します。 アドバイザリには以下のようなコメントが記載されています:

Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.

この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) , Vulnerability Center (SBV-51637).

影響あり

  • Blackphone PrivatOS 迄 1.1.6
  • CyanogenMod 迄 12.0
  • Google Android 迄 5.1.1

影響なし

  • Blackphone PrivatOS 1.1.7
  • CyanogenMod 12.1
  • Google Android 迄 2.1

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

スクリーンショット

ビデオ

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 6.0

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.0
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: メモリ破損
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

0day日時: 🔍
Fortigate IPS: 🔍

タイムライン情報

2010年05月20日 🔍
2015年04月09日 +1785 日 🔍
2015年05月12日 +33 日 🔍
2015年07月27日 +76 日 🔍
2015年07月27日 +0 日 🔍
2015年07月27日 +0 日 🔍
2015年07月28日 +1 日 🔍
2015年07月28日 +0 日 🔍
2015年07月28日 +0 日 🔍
2015年09月30日 +64 日 🔍
2022年06月03日 +2438 日 🔍

ソース情報

ベンダー: google.com

勧告: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
調査者: Joshua Drake
組織: Zimperium zLabs
ステータス: 未定義
確認: 🔍
調整済み: 🔍

CVE: CVE-2015-3828 (🔍)
GCVE (CVE): GCVE-0-2015-3828
GCVE (VulDB): GCVE-100-76825
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51637 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3828, Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
その他: 🔍
関連情報: 🔍

エントリ情報

作成済み: 2015年07月28日 17:00
更新済み: 2022年06月03日 22:55
変更: 2015年07月28日 17:00 (78), 2017年08月03日 03:24 (13), 2022年06月03日 22:55 (3)
完了: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!