Google Android до 5.1.1 Stagefright Video File Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как очень критический, была найдена в Google Android. Неизвестная функция компонента Stagefright поражена. Манипуляция в рамках Video File приводит к Удалённое выполнение кода. Эта уязвимость известна как CVE-2015-1538. Более того, эксплойт доступен. Уязвимость имеет историческое воздействие благодаря своему фону и восприятию. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость, классифицированная как очень критический, была найдена в Google Android. Неизвестная функция компонента Stagefright поражена. Манипуляция в рамках Video File приводит к Удалённое выполнение кода. Использование классификатора CWE для обозначения проблемы ведет к CWE-189. Проблема была введена 20.05.2010. Слабость была опубликована 27.07.2015 специалистом Joshua Drake от компании Zimperium zLabs под идентификатором Stagefright: It Only Takes One Text To Hack 950 Million Android Phones как Article (Forbes). Уведомление опубликовано для скачивания на forbes.com. Поставщик был вовлечен в процесс раскрытия уязвимости.

Эта уязвимость известна как CVE-2015-1538. Присвоение CVE было выполнено 06.02.2015. Технические детали недоступны. Популярность этой уязвимости выше среднего. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Уязвимость имеет историческое воздействие благодаря своему фону и восприятию. В уведомлении отмечается:

Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.

Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу securityfocus.com. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 1894 дней. В статусе 0-day примерная стоимость на черном рынке была около $25k-$100k. В рекомендациях указано следующее:

The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.

Рекомендуется применить патч для устранения этой проблемы. В рекомендациях приведено следующее замечание:

Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 21405. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) и Vulnerability Center (SBV-51632).

Затронуто

  • Blackphone PrivatOS до 1.1.6
  • CyanogenMod до 12.0
  • Google Android до 5.1.1

Не затронуто

  • Blackphone PrivatOS 1.1.7
  • CyanogenMod 12.1
  • Google Android до 2.1

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Скриншот

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Joshua J. Drake
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍
Suricata ID: 2021757
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

Fortigate IPS: 🔍

ХронологияИнформация

20.05.2010 🔍
06.02.2015 +1723 дни 🔍
09.04.2015 +62 дни 🔍
27.07.2015 +109 дни 🔍
27.07.2015 +0 дни 🔍
27.07.2015 +0 дни 🔍
28.07.2015 +1 дни 🔍
28.07.2015 +0 дни 🔍
28.07.2015 +0 дни 🔍
09.09.2015 +43 дни 🔍
09.09.2015 +0 дни 🔍
30.09.2015 +21 дни 🔍
11.06.2024 +3177 дни 🔍

ИсточникиИнформация

Поставщик: google.com

Консультация: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Исследователь: Joshua Drake
Организация: Zimperium zLabs
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2015-1538 (🔍)
GCVE (CVE): GCVE-0-2015-1538
GCVE (VulDB): GCVE-100-76820
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51632 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-1538, Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 28.07.2015 17:00
Обновлено: 11.06.2024 15:08
Изменения: 28.07.2015 17:00 (84), 08.10.2017 09:49 (20), 03.06.2022 21:57 (3), 11.06.2024 15:08 (15)
Завершенный: 🔍
Cache ID: 216:4D9:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!