VDB-76821 · CVE-2015-1539 · BID 76052

Google Android до 5.1.1 Stagefright Video File Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

В Google Android была найдена уязвимость, классифицированная как очень критический. Неизвестная функция компонента Stagefright вовлечена. Выполнение манипуляции в составе Video File приводит к Удалённое выполнение кода. Эта уязвимость обрабатывается как CVE-2015-1539. Кроме того, имеется доступный эксплойт. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

В Google Android была найдена уязвимость, классифицированная как очень критический. Неизвестная функция компонента Stagefright вовлечена. Выполнение манипуляции в составе Video File приводит к Удалённое выполнение кода. Использование CWE для объявления проблемы приводит к тому, что CWE-189. Уязвимость появилась в 20.05.2010. Данная уязвимость была опубликована 27.07.2015 исследователем Joshua Drake при поддержке Zimperium zLabs с идентификатором Stagefright: It Only Takes One Text To Hack 950 Million Android Phones в виде Article (Forbes). Документ доступен для загрузки по адресу forbes.com. Публичная публикация была согласована с вендором.

Эта уязвимость обрабатывается как CVE-2015-1539. CVE был назначен 06.02.2015. Техническая информация отсутствует. Данная уязвимость пользуется популярностью выше среднего уровня. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Эта уязвимость считается исторически значимой из-за своего контекста и отклика. В рекомендациях указано следующее:

Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.

Присвоено значение Доказательство концепции. Эксплойт можно скачать по ссылке securityfocus.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 1894 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. В уведомлении отмечается:

The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.

Рекомендуется установить патч для исправления данной уязвимости. В уведомлении содержится следующий комментарий:

Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 76052), SecurityTracker (ID 1033094) и Vulnerability Center (SBV-51633).

Затронуто

  • Blackphone PrivatOS до 1.1.6
  • CyanogenMod до 12.0
  • Google Android до 5.1.1

Не затронуто

  • Blackphone PrivatOS 1.1.7
  • CyanogenMod 12.1
  • Google Android до 2.1

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Скриншот

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

20.05.2010 🔍
06.02.2015 +1723 дни 🔍
09.04.2015 +62 дни 🔍
27.07.2015 +109 дни 🔍
27.07.2015 +0 дни 🔍
27.07.2015 +0 дни 🔍
28.07.2015 +1 дни 🔍
28.07.2015 +0 дни 🔍
28.07.2015 +0 дни 🔍
30.09.2015 +64 дни 🔍
03.06.2022 +2438 дни 🔍

ИсточникиИнформация

Поставщик: google.com

Консультация: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Исследователь: Joshua Drake
Организация: Zimperium zLabs
Статус: Не определено
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2015-1539 (🔍)
GCVE (CVE): GCVE-0-2015-1539
GCVE (VulDB): GCVE-100-76821
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51633 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-1539, Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 28.07.2015 17:00
Обновлено: 03.06.2022 22:07
Изменения: 28.07.2015 17:00 (78), 03.08.2017 03:23 (13), 03.06.2022 22:07 (3)
Завершенный: 🔍
Cache ID: 216:B8F:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!