| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
요약
취약점이 매우 비판적로 분류되어 Google Android에서 발견되었습니다. 문제는 알 수 없는 함수 컴포넌트 Stagefright의에 있습니다. 이 조작 Video File의 일부로 메모리 손상을(를) 발생시킵니다. 이 취약점은 CVE-2015-3826로 분류됩니다. 또한 사용 가능한 익스플로잇이 있습니다. 배경과 수용 방식으로 인해 이 취약점은 역사적 의미를 가집니다. 이 문제를 해결하기 위해 패치를 적용하는 것이 권장됩니다.
세부
취약점이 매우 비판적로 분류되어 Google Android에서 발견되었습니다. 문제는 알 수 없는 함수 컴포넌트 Stagefright의에 있습니다. 이 조작 Video File의 일부로 메모리 손상을(를) 발생시킵니다. CWE를 사용하여 문제를 선언하면 CWE-119로 연결됩니다. 문제가 2010. 05. 20.에 도입되었습니다. 이 취약점은 공개되었습니다 2015. 07. 27. Joshua Drake에 의해 Zimperium zLabs와 함께 Stagefright: It Only Takes One Text To Hack 950 Million Android Phones로 Article로 (Forbes). forbes.com에서 해당 권고문이 공유되고 있습니다. 공개 발표는 공급업체와 조율되었습니다.
이 취약점은 CVE-2015-3826로 분류됩니다. 2015. 05. 12. 에서 CVE 할당이 이루어졌습니다. 기술 세부 정보가 제공되지 않습니다. 이 취약성은 평균 이상으로 널리 알려져 있습니다. 또한 사용 가능한 익스플로잇이 있습니다. 익스플로잇이 대중에게 공개되어 사용될 수 있습니다. 현재 시점에서 익스플로잇의 가격은 대략 USD $0-$5k 일 수 있습니다. 배경과 수용 방식으로 인해 이 취약점은 역사적 의미를 가집니다. 권고문에서는 다음과 같이 지적하고 있습니다:
Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.
개념 증명로 표기됩니다. 해당 익스플로잇은 securityfocus.com에서 다운로드할 수 있습니다. 이 취약점은 최소 1894일 동안 비공개 제로데이 익스플로잇으로 처리되었습니다. 0-day 당시의 지하 추정가는 약 $25k-$100k였습니다. 권고 사항에서는 다음과 같이 지적하고 있습니다:
The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
이 문제를 해결하기 위해 패치를 적용하는 것이 권장됩니다. 권고문에 다음과 같은 내용이 있습니다:
Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.
해당 취약점은 다른 취약점 데이터베이스에도 문서화되어 있습니다: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) , Vulnerability Center (SBV-51635).
영향 있음
- Blackphone PrivatOS 까지 1.1.6
- CyanogenMod 까지 12.0
- Google Android 까지 5.1.1
영향 없음
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android 까지 2.1
제품
유형
공급 업체
이름
버전
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
특허
웹사이트
- 공급 업체: https://www.google.com/
CPE 2.3
CPE 2.2
스크린샷

동영상

CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 7.3VulDB 메타 임시 점수: 6.0
VulDB 기본 점수: 7.3
VulDB 임시 점수: 6.0
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
수업: 메모리 손상CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔍
접근: 공개
상태: 개념 증명
프로그래밍 언어: 🔍
다운로드: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 패치상태: 🔍
0일 시간: 🔍
Fortigate IPS: 🔍
타임라인
2010. 05. 20. 🔍2015. 04. 09. 🔍
2015. 05. 12. 🔍
2015. 07. 27. 🔍
2015. 07. 27. 🔍
2015. 07. 27. 🔍
2015. 07. 28. 🔍
2015. 07. 28. 🔍
2015. 07. 28. 🔍
2015. 09. 30. 🔍
2022. 06. 03. 🔍
출처
공급 업체: google.com권고: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
연구원: Joshua Drake
조직: Zimperium zLabs
상태: 정의되지 않음
확인: 🔍
조정된: 🔍
CVE: CVE-2015-3826 (🔍)
GCVE (CVE): GCVE-0-2015-3826
GCVE (VulDB): GCVE-100-76823
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51635 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3826, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
기타: 🔍
또한 보십시오: 🔍
항목
만들어진: 2015. 07. 28. PM 05:00업데이트됨: 2022. 06. 03. PM 10:33
변경 사항: 2015. 07. 28. PM 05:00 (78), 2017. 08. 03. AM 03:24 (13), 2022. 06. 03. PM 10:33 (3)
완벽한: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.