Google Android até 5.1.1 Stagefright Video File Remote Code Execution
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
Uma vulnerabilidade classificada como muito crítico foi encontrada em Google Android. Afectado é uma função desconhecida do componente Stagefright. A manipulação com uma entrada desconhecida leva a Remote Code Execution. Usar a CWE para declarar o problema leva à CWE-189. A questão foi introduzida em 20/05/2010. O aconselhamento é partilhado para download em forbes.com. A disponibilidade pública foi coordenada em cooperação com o vendedor.
A vulnerabilidade é identificada como CVE-2015-1538. A atribuição do CVE aconteceu em 06/02/2015. Não há detalhes técnicos disponíveis. A vulnerabilidade é relativamente popular. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico. O aconselhamento aponta para o seguinte:
Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.
É declarado como proof-of-concept. A exploração está disponível em securityfocus.com. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 1894 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. O aconselhamento aponta para o seguinte:
The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
Recomenda-se a aplicação de um remendo para resolver este problema. O parecer contém a seguinte observação:
Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.
Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 21405. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) e Vulnerability Center (SBV-51632).
Afetado
- Blackphone PrivatOS até 1.1.6
- CyanogenMod até 12.0
- Google Android até 5.1.1
Não afectado
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android até 2.1
Produto
Tipo
Fabricante
Nome
Versão
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
Licença
CPE 2.3
CPE 2.2
Imagem do ecrã
Vídeo
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Temp score: 6.6
VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 6.6
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Aceda a: Público
Estado: Proof-of-Concept
Autor: Joshua J. Drake
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Exploit-DB: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: PatchEstado: 🔍
Tempo 0-Dia: 🔍
Tempo de atraso de exploração: 🔍
Suricata ID: 2021757
Suricata Classe: 🔍
Suricata Mensagem: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍
Fortigate IPS: 🔍
Linha do tempo
20/05/2010 🔍06/02/2015 🔍
09/04/2015 🔍
27/07/2015 🔍
27/07/2015 🔍
27/07/2015 🔍
28/07/2015 🔍
28/07/2015 🔍
28/07/2015 🔍
09/09/2015 🔍
09/09/2015 🔍
30/09/2015 🔍
03/06/2022 🔍
Fontes
Fabricante: google.comAconselhamento: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Pessoa: Joshua Drake
Empresa: Zimperium zLabs
Estado: Confirmado
Confirmado: 🔍
Coordenado: 🔍
CVE: CVE-2015-1538 (🔍)
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51632 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-1538, Critical
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20150917
Vários: 🔍
Veja também: 🔍
Entrada
Criado em: 28/07/2015 17h00Actualizado em: 03/06/2022 21h57
Ajustamentos: 28/07/2015 17h00 (84), 08/10/2017 09h49 (20), 03/06/2022 21h57 (3)
Completo: 🔍
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.