Google Android до 4.4.3/5.0.1/5.1.0 Mediaserver повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.6$5k-$25k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Google Android до 4.4.3/5.0.1/5.1.0. Поражена неизвестная функция компонента Mediaserver. Осуществление манипуляции приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2016-0841. Атака может быть инициирована удаленно. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Google Android до 4.4.3/5.0.1/5.1.0. Поражена неизвестная функция компонента Mediaserver. Осуществление манипуляции приводит к повреждение памяти. Декларирование проблемы с помощью CWE приводит к CWE-119. Информация о слабости была опубликована 04.04.2016 под номером ANDROID-26040840 как Security Bulletin (Веб-сайт). Консультация доступна по адресу source.android.com.

Уязвимость зарегистрирована как CVE-2016-0841. CVE был назначен 16.12.2015. Атака может быть инициирована удаленно. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $5k-$25k.

Указано значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $100k и многое другое.

Переход на версию 4.4.4, 5.0.2, 5.1.1, 6.0 и 6.0.1 способен решить эту проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: Vulnerability Center (SBV-57930).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.6

VulDB Базовый балл: 9.8
VulDB Временная оценка: 9.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Android 4.4.4/5.0.2/5.1.1/6.0/6.0.1

ХронологияИнформация

16.12.2015 🔍
04.04.2016 +110 дни 🔍
04.04.2016 +0 дни 🔍
04.04.2016 +0 дни 🔍
05.04.2016 +1 дни 🔍
05.04.2016 +0 дни 🔍
17.04.2016 +11 дни 🔍
12.07.2022 +2277 дни 🔍

ИсточникиИнформация

Поставщик: google.com

Консультация: ANDROID-26040840
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-0841 (🔍)
GCVE (CVE): GCVE-0-2016-0841
GCVE (VulDB): GCVE-100-81577
Vulnerability Center: 57930 - Google Android 4.4.4, 5.0.2, 5.1.1, 6.0 and 6.0.1 before 2016-04-02 Remote Code Execution in Mediaserver - CVE-2016-0841, Critical

scip Labs: https://www.scip.ch/en/?labs.20150917
Смотрите также: 🔍

ВходИнформация

Создано: 05.04.2016 09:13
Обновлено: 12.07.2022 08:09
Изменения: 05.04.2016 09:13 (60), 03.02.2019 10:48 (10), 12.07.2022 08:09 (3)
Завершенный: 🔍
Cache ID: 216:475:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!