VDB-76826 · CVE-2015-3829 · BID 76052

Google Android до 5.1.1 Stagefright Video File Remote Code Execution

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
6.0$0-$5k0.00

Уязвимость, классифицированная как очень критический, была найдена в Google Android. Затронута неизвестная функция компонента Stagefright. Использование CWE для объявления проблемы приводит к тому, что CWE-189. Вопрос введен в 20.05.2010. Консультация доступна по адресу forbes.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком.

Эта уязвимость обрабатывается как CVE-2015-3829. Назначение CVE произошло 12.05.2015. Технические подробности отсутствуют. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Эта уязвимость имеет историческое влияние благодаря своему происхождению и приему. Консультация указывает:

Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.

Объявляется proof-of-concept. Эксплойт доступен по адресу securityfocus.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 1894 дней. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Консультация указывает:

The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.

Рекомендуется применить исправление для устранения этой проблемы. Консультация содержит следующее замечание:

Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) и Vulnerability Center (SBV-51638).

Затронуто

  • Blackphone PrivatOS до 1.1.6
  • CyanogenMod до 12.0
  • Google Android до 5.1.1

Не затронута

  • Blackphone PrivatOS 1.1.7
  • CyanogenMod 12.1
  • Google Android до 2.1

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

Скриншот

Видео

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Proof-of-Concept
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

0-дневное время: 🔍
Fortigate IPS: 🔍

Временная шкалаИнформация

20.05.2010 🔍
09.04.2015 +1785 дни 🔍
12.05.2015 +33 дни 🔍
27.07.2015 +76 дни 🔍
27.07.2015 +0 дни 🔍
27.07.2015 +0 дни 🔍
28.07.2015 +1 дни 🔍
28.07.2015 +0 дни 🔍
28.07.2015 +0 дни 🔍
30.09.2015 +64 дни 🔍
07.06.2022 +2442 дни 🔍

ИсточникиИнформация

Поставщик: google.com

Консультация: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Исследователь: Joshua Drake
Организация: Zimperium zLabs
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2015-3829 (🔍)
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51638 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-3829, Critical
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍

ВходИнформация

Создано: 28.07.2015 17:00
Обновлено: 07.06.2022 06:31
Изменения: 28.07.2015 17:00 (78), 03.08.2017 03:24 (13), 07.06.2022 06:31 (3)
Завершить: 🔍
Cache ID: 3:3D2:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!