Google Android 5.0/5.1 libstagefright MP3/MP4 File Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
8.1$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Google Android 5.0/5.1. O impacto ocorre em uma função desconhecida no componente libstagefright. A manipulação como parte de MP3/MP4 File resulta em Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2015-3876. Adicionalmente, há um exploit disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em Google Android 5.0/5.1. O impacto ocorre em uma função desconhecida no componente libstagefright. A manipulação como parte de MP3/MP4 File resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-20. Esta vulnerabilidade foi publicada 01/10/2015 por Joshua J. Drake com Zimperium Mobile Security Labs como New Vulnerability Processing MP3/MP4 Media como Aconselhamento (Blog). O aviso pode ser baixado em blog.zimperium.com.

Esta vulnerabilidade é referenciada como CVE-2015-3876. A designação do CVE foi realizada em 12/05/2015. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.

Encontra-se declarado como prova de conceito. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 47 dias. Esperamos que o dia 0 tenha valido aproximadamente $100k e mais. O aconselhamento aponta para o seguinte:

The vulnerability lies in the processing of metadata within the files, so merely previewing the song or video would trigger the issue. Since the primary attack vector of MMS has been removed in newer versions of Google’s Hangouts and Messenger apps, the likely attack vector would be via the Web browser.

Fazer upgrade para a versão 5.1.1 pode mitigar este problema. É recomendado que o componente afetado seja atualizado. O boletim apresenta a seguinte observação:

At the heart of all Zimperium technology is our z9 engine, which has been trained with the capability to detect media processing attacks through all attack vectors. No additional update is required to detect this new pair of vulnerabilities. We are diligently monitoring sources for in-the-wild attacks.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 76940), X-Force (106876), SecurityTracker (ID 1033725) e Vulnerability Center (SBV-53231).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.3
VulDB Meta Pontuação Temporária: 8.1

VulDB Pontuação Base: 9.3
VulDB Pontuação Temporária: 8.1
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Parcial
Local: Sim
Remoto: Sim

Disponibilidade: 🔍
Acesso: Privado
Estado: Prova de conceito

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: Android 5.1.1
Fortigate IPS: 🔍

Linha do tempoinformação

12/05/2015 🔍
15/08/2015 +95 dias 🔍
01/10/2015 +47 dias 🔍
01/10/2015 +0 dias 🔍
01/10/2015 +0 dias 🔍
02/10/2015 +1 dias 🔍
04/10/2015 +2 dias 🔍
05/10/2015 +1 dias 🔍
06/10/2015 +1 dias 🔍
03/02/2018 +851 dias 🔍

Fontesinformação

Fabricante: google.com

Aconselhamento: New Vulnerability Processing MP3/MP4 Media
Pessoa: Joshua J. Drake
Empresa: Zimperium Mobile Security Labs
Estado: Confirmado

CVE: CVE-2015-3876 (🔍)
GCVE (CVE): GCVE-0-2015-3876
GCVE (VulDB): GCVE-100-78196
X-Force: 106876 - Google Android libstagefright code execution
SecurityFocus: 76940 - Google Android libstagefright CVE-2015-3876 Arbitrary Code Execution Vulnerability
SecurityTracker: 1033725
Vulnerability Center: 53231 - Google Android before 5.1.1 LMY48T Remote Code Execution Vulnerability in libstagefright via Crafted MP3 or MP4 File, Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
Veja também: 🔍

Entradainformação

Criado: 04/10/2015 10h59
Atualizado: 03/02/2018 10h29
Ajustamentos: 04/10/2015 10h59 (70), 03/02/2018 10h29 (10)
Completo: 🔍
Cache ID: 216:211:103

Once again VulDB remains the best source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!