Google Android до 5.1.1 Stagefright Video File Удалённое выполнение кода
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Сводка
В Google Android была найдена уязвимость, классифицированная как очень критический. Неизвестная функция компонента Stagefright вовлечена. Выполнение манипуляции в составе Video File приводит к Удалённое выполнение кода. Эта уязвимость обрабатывается как CVE-2015-1539. Кроме того, имеется доступный эксплойт. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Рекомендуется установить патч для исправления данной уязвимости.
Подробности
В Google Android была найдена уязвимость, классифицированная как очень критический. Неизвестная функция компонента Stagefright вовлечена. Выполнение манипуляции в составе Video File приводит к Удалённое выполнение кода. Использование CWE для объявления проблемы приводит к тому, что CWE-189. Уязвимость появилась в 20.05.2010. Данная уязвимость была опубликована 27.07.2015 исследователем Joshua Drake при поддержке Zimperium zLabs с идентификатором Stagefright: It Only Takes One Text To Hack 950 Million Android Phones в виде Article (Forbes). Документ доступен для загрузки по адресу forbes.com. Публичная публикация была согласована с вендором.
Эта уязвимость обрабатывается как CVE-2015-1539. CVE был назначен 06.02.2015. Техническая информация отсутствует. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. В рекомендациях указано следующее:
Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.
Присвоено значение Доказательство концепции. Эксплойт можно скачать по ссылке securityfocus.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 1894 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В уведомлении отмечается:
The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
Рекомендуется установить патч для исправления данной уязвимости. В уведомлении содержится следующий комментарий:
Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) и Vulnerability Center (SBV-51633).
Затронуто
- Blackphone PrivatOS до 1.1.6
- CyanogenMod до 12.0
- Google Android до 5.1.1
Не затронуто
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android до 2.1
Продукт
Тип
Поставщик
Имя
Версия
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
Лицензия
Веб-сайт
- Поставщик: https://www.google.com/
CPE 2.3
CPE 2.2
Скриншот

Видео

CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.0
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: Удалённое выполнение кодаCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
0-дневное время: 🔍
Fortigate IPS: 🔍
Хронология
20.05.2010 🔍06.02.2015 🔍
09.04.2015 🔍
27.07.2015 🔍
27.07.2015 🔍
27.07.2015 🔍
28.07.2015 🔍
28.07.2015 🔍
28.07.2015 🔍
30.09.2015 🔍
03.06.2022 🔍
Источники
Поставщик: google.comКонсультация: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Исследователь: Joshua Drake
Организация: Zimperium zLabs
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2015-1539 (🔍)
GCVE (CVE): GCVE-0-2015-1539
GCVE (VulDB): GCVE-100-76821
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51633 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-1539, Critical
scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 28.07.2015 17:00Обновлено: 03.06.2022 22:07
Изменения: 28.07.2015 17:00 (78), 03.08.2017 03:23 (13), 03.06.2022 22:07 (3)
Завершенный: 🔍
Cache ID: 216:B8F:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.