VDB-76823 · CVE-2015-3826 · BID 76052

Google Android até 5.1.1 Stagefright Video File Excesso de tampão

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.0$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como muito crítico foi encontrada em Google Android. O elemento afetado é uma função não identificada no componente Stagefright. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Esta vulnerabilidade é identificada como CVE-2015-3826. Além disso, um exploit está disponível. Esta vulnerabilidade tem um impacto histórico devido ao seu contexto e recepção. Recomenda-se instalar um patch para corrigir esta vulnerabilidade.

Detalhesinformação

Uma vulnerabilidade classificada como muito crítico foi encontrada em Google Android. O elemento afetado é uma função não identificada no componente Stagefright. A manipulação com uma entrada desconhecida leva a Excesso de tampão. Usar CWE para declarar o problema leva a CWE-119. O erro foi introduzido em 20/05/2010. A fraqueza foi publicada 27/07/2015 por Joshua Drake com Zimperium zLabs como Stagefright: It Only Takes One Text To Hack 950 Million Android Phones como Article (Forbes). O comunicado foi disponibilizado para download em forbes.com. O lançamento público foi coordenado com o fornecedor.

Esta vulnerabilidade é identificada como CVE-2015-3826. A atribuição do identificador CVE aconteceu em 12/05/2015. Nenhuma informação técnica disponível. Esta vulnerabilidade é mais popular do que a média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. Esta vulnerabilidade tem um impacto histórico devido ao seu contexto e recepção. O boletim informa:

Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.

É declarado como prova de conceito. O exploit pode ser baixado em securityfocus.com. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 1894 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. O comunicado destaca:

The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.

Recomenda-se instalar um patch para corrigir esta vulnerabilidade. O parecer contém a seguinte observação:

Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.

Outros bancos de dados de vulnerabilidades também documentam esta vulnerabilidade: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) e Vulnerability Center (SBV-51635).

Afetado

  • Blackphone PrivatOS até 1.1.6
  • CyanogenMod até 12.0
  • Google Android até 5.1.1

Não afetado

  • Blackphone PrivatOS 1.1.7
  • CyanogenMod 12.1
  • Google Android até 2.1

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

Captura de tela

Vídeo

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.3
VulDB Meta Pontuação Temporária: 6.0

VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.0
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Excesso de tampão
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Patch
Estado: 🔍

Tempo 0-dia: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

20/05/2010 🔍
09/04/2015 +1785 dias 🔍
12/05/2015 +33 dias 🔍
27/07/2015 +76 dias 🔍
27/07/2015 +0 dias 🔍
27/07/2015 +0 dias 🔍
28/07/2015 +1 dias 🔍
28/07/2015 +0 dias 🔍
28/07/2015 +0 dias 🔍
30/09/2015 +64 dias 🔍
03/06/2022 +2438 dias 🔍

Fontesinformação

Fabricante: google.com

Aconselhamento: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Pessoa: Joshua Drake
Empresa: Zimperium zLabs
Estado: Não definido
Confirmação: 🔍
Coordenado: 🔍

CVE: CVE-2015-3826 (🔍)
GCVE (CVE): GCVE-0-2015-3826
GCVE (VulDB): GCVE-100-76823
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51635 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3826, Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 28/07/2015 17h00
Atualizado: 03/06/2022 22h33
Ajustamentos: 28/07/2015 17h00 (78), 03/08/2017 03h24 (13), 03/06/2022 22h33 (3)
Completo: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!