Google Android até 5.1.1 Stagefright Video File Execução remota de código
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Sumário
Foi identificada uma vulnerabilidade classificada como muito crítico em Google Android. Afetado é uma função desconhecida do componente Stagefright. A manipulação como parte de Video File resulta em Execução remota de código. Esta vulnerabilidade é conhecida como CVE-2015-1538. Além disso, existe um exploit disponível. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão. Recomenda-se aplicar um patch para corrigir este problema.
Detalhes
Foi identificada uma vulnerabilidade classificada como muito crítico em Google Android. Afetado é uma função desconhecida do componente Stagefright. A manipulação como parte de Video File resulta em Execução remota de código. O uso do CWE para declarar o problema aponta para CWE-189. O problema foi introduzido em 20/05/2010. Esta vulnerabilidade foi publicada 27/07/2015 por Joshua Drake com Zimperium zLabs como Stagefright: It Only Takes One Text To Hack 950 Million Android Phones como Article (Forbes). O comunicado está disponível para download em forbes.com. A divulgação pública foi coordenada com o fornecedor.
Esta vulnerabilidade é conhecida como CVE-2015-1538. A atribuição do CVE ocorreu em 06/02/2015. Não há detalhes técnicos disponíveis. A popularidade desta vulnerabilidade está acima da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. Esta vulnerabilidade apresenta um impacto histórico em razão de seu passado e repercussão. O comunicado destaca:
Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.
Encontra-se declarado como prova de conceito. O exploit está compartilhado para download em securityfocus.com. A vulnerabilidade ficou classificada como zero-day não pública por no mínimo 1894 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $25k-$100k. A recomendação aponta:
The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
Recomenda-se aplicar um patch para corrigir este problema. O aviso inclui o seguinte comentário:
Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.
Além disso, é possível detectar e prevenir esse tipo de ataque com o TippingPoint e o filtro 21405. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) e Vulnerability Center (SBV-51632).
Afetado
- Blackphone PrivatOS até 1.1.6
- CyanogenMod até 12.0
- Google Android até 5.1.1
Não afetado
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android até 2.1
Produto
Tipo
Fabricante
Nome
Versão
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
Licença
Site
- Fabricante: https://www.google.com/
CPE 2.3
CPE 2.2
Captura de tela

Vídeo

CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.3VulDB Meta Pontuação Temporária: 6.6
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Execução remota de códigoCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Joshua J. Drake
Linguagem de programação: 🔍
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Exploit-DB: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: PatchEstado: 🔍
Tempo 0-dia: 🔍
Tempo de atraso de exploração: 🔍
Suricata ID: 2021757
Suricata Classe: 🔍
Suricata Mensagem: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Versão: 🔍
Fortigate IPS: 🔍
Linha do tempo
20/05/2010 🔍06/02/2015 🔍
09/04/2015 🔍
27/07/2015 🔍
27/07/2015 🔍
27/07/2015 🔍
28/07/2015 🔍
28/07/2015 🔍
28/07/2015 🔍
09/09/2015 🔍
09/09/2015 🔍
30/09/2015 🔍
11/06/2024 🔍
Fontes
Fabricante: google.comAconselhamento: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Pessoa: Joshua Drake
Empresa: Zimperium zLabs
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2015-1538 (🔍)
GCVE (CVE): GCVE-0-2015-1538
GCVE (VulDB): GCVE-100-76820
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51632 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-1538, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 28/07/2015 17h00Atualizado: 11/06/2024 15h08
Ajustamentos: 28/07/2015 17h00 (84), 08/10/2017 09h49 (20), 03/06/2022 21h57 (3), 11/06/2024 15h08 (15)
Completo: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.