Google Android до 5.1.1 Stagefright Video File Remote Code Execution
CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
6.0 | $0-$5k | 0.00 |
Уязвимость, классифицированная как очень критический, была найдена в Google Android. Затронута неизвестная функция компонента Stagefright. Использование CWE для объявления проблемы приводит к тому, что CWE-189. Вопрос введен в 20.05.2010. Консультация доступна по адресу forbes.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.
Эта уязвимость обрабатывается как CVE-2015-3829. Назначение CVE произошло 12.05.2015. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Эта уязвимость имеет историческое влияние благодаря своему происхождению и приему. Консультация указывает:
Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.
Объявляется proof-of-concept. Эксплойт доступен по адресу securityfocus.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 1894 дней. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Консультация указывает:
The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
Рекомендуется применить исправление для устранения этой проблемы. Консультация содержит следующее замечание:
Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) и Vulnerability Center (SBV-51638).
Затронуто
- Blackphone PrivatOS до 1.1.6
- CyanogenMod до 12.0
- Google Android до 5.1.1
Не затронута
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android до 2.1
Продукт
Тип
Поставщик
Имя
Версия
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
Лицензия
CPE 2.3
CPE 2.2
Скриншот
Видео
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.0
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ПатчСтатус: 🔍
0-дневное время: 🔍
Fortigate IPS: 🔍
Временная шкала
20.05.2010 🔍09.04.2015 🔍
12.05.2015 🔍
27.07.2015 🔍
27.07.2015 🔍
27.07.2015 🔍
28.07.2015 🔍
28.07.2015 🔍
28.07.2015 🔍
30.09.2015 🔍
07.06.2022 🔍
Источники
Поставщик: google.comКонсультация: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Исследователь: Joshua Drake
Организация: Zimperium zLabs
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2015-3829 (🔍)
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51638 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3829, Critical
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Вход
Создано: 28.07.2015 17:00Обновлено: 07.06.2022 06:31
Изменения: 28.07.2015 17:00 (78), 03.08.2017 03:24 (13), 07.06.2022 06:31 (3)
Завершить: 🔍
Cache ID: 3:3D2:103
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.