| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 8.1 | $0-$5k | 0.00 |
要約
脆弱性が問題があるとして分類され、Google Android 5.0/5.1で発見されました。 対象となるのは 不明な関数 コンポーネントlibstagefrightのです。 操作 MP3/MP4 Fileの一部としての結果として 特権昇格につながります。 この脆弱性はCVE-2015-3876として取引されています。 エクスプロイトは利用できません。 影響コンポーネントのアップグレードを推奨します。
詳細
脆弱性が問題があるとして分類され、Google Android 5.0/5.1で発見されました。 対象となるのは 不明な関数 コンポーネントlibstagefrightのです。 操作 MP3/MP4 Fileの一部としての結果として 特権昇格につながります。 この脆弱性に対応するCWEの定義は CWE-20 です。 この脆弱性は 2015年10月01日に公開されました 、Joshua J. Drakeによって 、Zimperium Mobile Security Labsとともに 、New Vulnerability Processing MP3/MP4 Mediaとして 、勧告として (Blog)。 アドバイザリーは blog.zimperium.com にてダウンロード用に公開されています。
この脆弱性はCVE-2015-3876として取引されています。 CVEのアサインは2015年05月12日に実施されました。 技術詳細は存在しません。 この脆弱性の一般的な利用度は平均を下回っています。 エクスプロイトは利用できません。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。
概念実証 として設定されています。 この脆弱性は少なくとも47日間、非公開のゼロデイ攻撃として扱われていました。 0-dayとして、アンダーグラウンドでの推定価格は$100k 以上程度でした。 アドバイザリは次の内容を示しています:
The vulnerability lies in the processing of metadata within the files, so merely previewing the song or video would trigger the issue. Since the primary attack vector of MMS has been removed in newer versions of Google’s Hangouts and Messenger apps, the likely attack vector would be via the Web browser.
バージョン 5.1.1 をアップグレードすることで、この問題に対処できます。 影響コンポーネントのアップグレードを推奨します。 アドバイザリには以下の記述があります:
At the heart of all Zimperium technology is our z9 engine, which has been trained with the capability to detect media processing attacks through all attack vectors. No additional update is required to detect this new pair of vulnerabilities. We are diligently monitoring sources for in-the-wild attacks.
他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 76940), X-Force (106876), SecurityTracker (ID 1033725) , Vulnerability Center (SBV-53231).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 9.3VulDB 一時的なメタスコア: 8.1
VulDB ベーススコア: 9.3
VulDB 一時的なスコア: 8.1
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: はい
可用性: 🔍
アクセス: プライベート
ステータス: 概念実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: Android 5.1.1
Fortigate IPS: 🔍
タイムライン
2015年05月12日 🔍2015年08月15日 🔍
2015年10月01日 🔍
2015年10月01日 🔍
2015年10月01日 🔍
2015年10月02日 🔍
2015年10月04日 🔍
2015年10月05日 🔍
2015年10月06日 🔍
2018年02月03日 🔍
ソース
ベンダー: google.com勧告: New Vulnerability Processing MP3/MP4 Media
調査者: Joshua J. Drake
組織: Zimperium Mobile Security Labs
ステータス: 確認済み
CVE: CVE-2015-3876 (🔍)
GCVE (CVE): GCVE-0-2015-3876
GCVE (VulDB): GCVE-100-78196
X-Force: 106876 - Google Android libstagefright code execution
SecurityFocus: 76940 - Google Android libstagefright CVE-2015-3876 Arbitrary Code Execution Vulnerability
SecurityTracker: 1033725
Vulnerability Center: 53231 - Google Android before 5.1.1 LMY48T Remote Code Execution Vulnerability in libstagefright via Crafted MP3 or MP4 File, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
関連情報: 🔍
エントリ
作成済み: 2015年10月04日 10:59更新済み: 2018年02月03日 10:29
変更: 2015年10月04日 10:59 (70), 2018年02月03日 10:29 (10)
完了: 🔍
Cache ID: 216:988:103
Once again VulDB remains the best source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。