Google Android 5.0/5.1 libstagefright MP3/MP4 File Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 8.1 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em Google Android 5.0/5.1. O impacto ocorre em uma função desconhecida no componente libstagefright. A manipulação como parte de MP3/MP4 File resulta em Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2015-3876. Adicionalmente, há um exploit disponível. É recomendado que o componente afetado seja atualizado.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em Google Android 5.0/5.1. O impacto ocorre em uma função desconhecida no componente libstagefright. A manipulação como parte de MP3/MP4 File resulta em Elevação de Privilégios. A definição de CWE para a vulnerabilidade é CWE-20. Esta vulnerabilidade foi publicada 01/10/2015 por Joshua J. Drake com Zimperium Mobile Security Labs como New Vulnerability Processing MP3/MP4 Media como Aconselhamento (Blog). O aviso pode ser baixado em blog.zimperium.com.
Esta vulnerabilidade é referenciada como CVE-2015-3876. A designação do CVE foi realizada em 12/05/2015. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Adicionalmente, há um exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora.
Encontra-se declarado como prova de conceito. A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 47 dias. Esperamos que o dia 0 tenha valido aproximadamente $100k e mais. O aconselhamento aponta para o seguinte:
The vulnerability lies in the processing of metadata within the files, so merely previewing the song or video would trigger the issue. Since the primary attack vector of MMS has been removed in newer versions of Google’s Hangouts and Messenger apps, the likely attack vector would be via the Web browser.
Fazer upgrade para a versão 5.1.1 pode mitigar este problema. É recomendado que o componente afetado seja atualizado. O boletim apresenta a seguinte observação:
At the heart of all Zimperium technology is our z9 engine, which has been trained with the capability to detect media processing attacks through all attack vectors. No additional update is required to detect this new pair of vulnerabilities. We are diligently monitoring sources for in-the-wild attacks.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 76940), X-Force (106876), SecurityTracker (ID 1033725) e Vulnerability Center (SBV-53231).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 9.3VulDB Meta Pontuação Temporária: 8.1
VulDB Pontuação Base: 9.3
VulDB Pontuação Temporária: 8.1
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Parcial
Local: Sim
Remoto: Sim
Disponibilidade: 🔍
Acesso: Privado
Estado: Prova de conceito
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Atualização: Android 5.1.1
Fortigate IPS: 🔍
Linha do tempo
12/05/2015 🔍15/08/2015 🔍
01/10/2015 🔍
01/10/2015 🔍
01/10/2015 🔍
02/10/2015 🔍
04/10/2015 🔍
05/10/2015 🔍
06/10/2015 🔍
03/02/2018 🔍
Fontes
Fabricante: google.comAconselhamento: New Vulnerability Processing MP3/MP4 Media
Pessoa: Joshua J. Drake
Empresa: Zimperium Mobile Security Labs
Estado: Confirmado
CVE: CVE-2015-3876 (🔍)
GCVE (CVE): GCVE-0-2015-3876
GCVE (VulDB): GCVE-100-78196
X-Force: 106876 - Google Android libstagefright code execution
SecurityFocus: 76940 - Google Android libstagefright CVE-2015-3876 Arbitrary Code Execution Vulnerability
SecurityTracker: 1033725
Vulnerability Center: 53231 - Google Android before 5.1.1 LMY48T Remote Code Execution Vulnerability in libstagefright via Crafted MP3 or MP4 File, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
Veja também: 🔍
Entrada
Criado: 04/10/2015 10h59Atualizado: 03/02/2018 10h29
Ajustamentos: 04/10/2015 10h59 (70), 03/02/2018 10h29 (10)
Completo: 🔍
Cache ID: 216:211:103
Once again VulDB remains the best source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.