| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
요약
해당 취약점이 매우 비판적로 분류되어 Google Android에서 발견되었습니다. 영향을 받은 것은 알 수 없는 함수입니다 구성 요소 Stagefright의 일부입니다. 이 변경 Video File 내에서 메모리 손상을(를) 유발합니다. 이 취약점은 CVE-2015-3827로 거래됩니다. 더욱이, 이용 가능한 익스플로잇이 있습니다. 이 취약점은 그 배경과 반응으로 인해 역사적인 영향을 미쳤습니다. 이 이슈를 해결하려면 패치 적용을 권장합니다.
세부
해당 취약점이 매우 비판적로 분류되어 Google Android에서 발견되었습니다. 영향을 받은 것은 알 수 없는 함수입니다 구성 요소 Stagefright의 일부입니다. 이 변경 Video File 내에서 메모리 손상을(를) 유발합니다. CWE를 통해 문제를 명시하면 CWE-119로 이동합니다. 이 이슈는 2010. 05. 20.에 도입된 것으로 확인되었습니다. 이 약점은 발표되었습니다 2015. 07. 27. Joshua Drake에 의해 Zimperium zLabs와 함께 Stagefright: It Only Takes One Text To Hack 950 Million Android Phones로 Article로 (Forbes). 권고는 forbes.com에서 다운로드용으로 공유되었습니다. 공개 배포는 벤더와 협의하에 이루어졌습니다.
이 취약점은 CVE-2015-3827로 거래됩니다. CVE 할당은 2015. 05. 12.에 이루어졌습니다. 기술적인 세부 사항이 없습니다. 이 취약점의 인기도가 평균 이상입니다. 더욱이, 이용 가능한 익스플로잇이 있습니다. 이 익스플로잇은 공개되었으며 사용할 수 있습니다. 현재 익스플로잇의 현재 가격은 약 USD $0-$5k 로 추정됩니다. 이 취약점은 그 배경과 반응으로 인해 역사적인 영향을 미쳤습니다. 보안 권고문은 다음과 같이 언급합니다:
Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.
개념 증명로 선언되었습니다. securityfocus.com에서 익스플로잇이 공유되어 다운로드가 가능합니다. 이 취약점은 최소 1894일 이상 비공개 제로데이 익스플로잇 상태였습니다. 0-day 상태에서 추정되는 암시장의 가격은 약 $25k-$100k였습니다. 권고문은 다음과 같이 언급합니다:
The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
이 이슈를 해결하려면 패치 적용을 권장합니다. 권고문에는 다음과 같은 언급이 포함되어 있습니다:
Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.
다른 취약점 데이터베이스에도 이 취약점이 기록되어 있습니다: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) , Vulnerability Center (SBV-51636).
영향 있음
- Blackphone PrivatOS 까지 1.1.6
- CyanogenMod 까지 12.0
- Google Android 까지 5.1.1
영향 없음
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android 까지 2.1
제품
유형
공급 업체
이름
버전
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
특허
웹사이트
- 공급 업체: https://www.google.com/
CPE 2.3
CPE 2.2
스크린샷

동영상

CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 7.3VulDB 메타 임시 점수: 6.0
VulDB 기본 점수: 7.3
VulDB 임시 점수: 6.0
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
수업: 메모리 손상CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔍
접근: 공개
상태: 개념 증명
프로그래밍 언어: 🔍
다운로드: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 패치상태: 🔍
0일 시간: 🔍
Fortigate IPS: 🔍
타임라인
2010. 05. 20. 🔍2015. 04. 09. 🔍
2015. 05. 12. 🔍
2015. 07. 27. 🔍
2015. 07. 27. 🔍
2015. 07. 27. 🔍
2015. 07. 28. 🔍
2015. 07. 28. 🔍
2015. 07. 28. 🔍
2015. 09. 30. 🔍
2022. 06. 03. 🔍
출처
공급 업체: google.com권고: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
연구원: Joshua Drake
조직: Zimperium zLabs
상태: 정의되지 않음
확인: 🔍
조정된: 🔍
CVE: CVE-2015-3827 (🔍)
GCVE (CVE): GCVE-0-2015-3827
GCVE (VulDB): GCVE-100-76824
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51636 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3827, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
기타: 🔍
또한 보십시오: 🔍
항목
만들어진: 2015. 07. 28. PM 05:00업데이트됨: 2022. 06. 03. PM 10:44
변경 사항: 2015. 07. 28. PM 05:00 (78), 2017. 08. 03. AM 03:24 (13), 2022. 06. 03. PM 10:44 (3)
완벽한: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.