Google Android до 5.1.1 Stagefright Video File Удалённое выполнение кода
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Сводка
Уязвимость, классифицированная как очень критический, была найдена в Google Android. Неизвестная функция компонента Stagefright поражена. Манипуляция в рамках Video File приводит к Удалённое выполнение кода. Эта уязвимость известна как CVE-2015-1538. Более того, эксплойт доступен. Уязвимость имеет историческое воздействие благодаря своему фону и восприятию. Рекомендуется применить патч для устранения этой проблемы.
Подробности
Уязвимость, классифицированная как очень критический, была найдена в Google Android. Неизвестная функция компонента Stagefright поражена. Манипуляция в рамках Video File приводит к Удалённое выполнение кода. Использование классификатора CWE для обозначения проблемы ведет к CWE-189. Проблема была введена 20.05.2010. Слабость была опубликована 27.07.2015 специалистом Joshua Drake от компании Zimperium zLabs под идентификатором Stagefright: It Only Takes One Text To Hack 950 Million Android Phones как Article (Forbes). Уведомление опубликовано для скачивания на forbes.com. Поставщик был вовлечен в процесс раскрытия уязвимости.
Эта уязвимость известна как CVE-2015-1538. Присвоение CVE было выполнено 06.02.2015. Технические детали недоступны. Популярность этой уязвимости выше среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Уязвимость имеет историческое воздействие благодаря своему фону и восприятию. В уведомлении отмечается:
Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.
Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу securityfocus.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 1894 дней. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В рекомендациях указано следующее:
The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
Рекомендуется применить патч для устранения этой проблемы. В рекомендациях приведено следующее замечание:
Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.
Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 21405. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) и Vulnerability Center (SBV-51632).
Затронуто
- Blackphone PrivatOS до 1.1.6
- CyanogenMod до 12.0
- Google Android до 5.1.1
Не затронуто
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android до 2.1
Продукт
Тип
Поставщик
Имя
Версия
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
Лицензия
Веб-сайт
- Поставщик: https://www.google.com/
CPE 2.3
CPE 2.2
Скриншот

Видео

CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: Удалённое выполнение кодаCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Joshua J. Drake
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Задержка эксплуатации: 🔍
Suricata ID: 2021757
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
Fortigate IPS: 🔍
Хронология
20.05.2010 🔍06.02.2015 🔍
09.04.2015 🔍
27.07.2015 🔍
27.07.2015 🔍
27.07.2015 🔍
28.07.2015 🔍
28.07.2015 🔍
28.07.2015 🔍
09.09.2015 🔍
09.09.2015 🔍
30.09.2015 🔍
11.06.2024 🔍
Источники
Поставщик: google.comКонсультация: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Исследователь: Joshua Drake
Организация: Zimperium zLabs
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2015-1538 (🔍)
GCVE (CVE): GCVE-0-2015-1538
GCVE (VulDB): GCVE-100-76820
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51632 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-1538, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 28.07.2015 17:00Обновлено: 11.06.2024 15:08
Изменения: 28.07.2015 17:00 (84), 08.10.2017 09:49 (20), 03.06.2022 21:57 (3), 11.06.2024 15:08 (15)
Завершенный: 🔍
Cache ID: 216:4D9:103
Once again VulDB remains the best source for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.