Google Android till 5.1.1 Stagefright Video File Remote Code Execution

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.6$0-$5k0.00

En mycket kritiskt svag punkt hittades i Google Android (Smartphone Operating System). Som påverkar en okänd funktion av komponenten Stagefright. Manipulering som ett Video File leder till en sårbarhet klass remote code execution svag punkt.

Den svaga punkten är publicerad 27/07/2015 av Joshua Drake av Zimperium zLabs som Stagefright: It Only Takes One Text To Hack 950 Million Android Phones i en form article (Forbes) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på forbes.com. Publikationen gjordes i samarbete med tillverkaren. Denna svaga punkt behandlas som CVE-2015-1538. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd. Denna sårbarhet har en historisk uttryck.

Det var en exploit utvecklats av Joshua J. Drake i Python och släpptes 2 månader efter rapporten. Den exploit kan laddas ner från securityfocus.com. Han deklarerade proof-of-concept. Minst 1894 dagar var den svaga punkten som 0-day.

Genom att installera en lapp, kan problemet lösas.

Sårbarheten dokumenteras i databaser Exploit-DB (38124).

Påverkade

  • Blackphone PrivatOS till 1.1.6
  • CyanogenMod till 12.0
  • Google Android till 5.1.1

Inte påverkad

  • Blackphone PrivatOS 1.1.7
  • CyanogenMod 12.1
  • Google Android till 2.1

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

Screenshot

Videoklipp

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.3
VulDB Meta Temp poäng: 6.6

VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Joshua J. Drake
Programmeringsspråk: 🔍
Ladda ner: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Lappa
Status: 🔍

0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Suricata ID: 2021757
Suricata Klass: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Tidslinjeinfo

20/05/2010 🔍
06/02/2015 +1723 dagar 🔍
09/04/2015 +62 dagar 🔍
27/07/2015 +109 dagar 🔍
27/07/2015 +0 dagar 🔍
27/07/2015 +0 dagar 🔍
28/07/2015 +1 dagar 🔍
28/07/2015 +0 dagar 🔍
28/07/2015 +0 dagar 🔍
09/09/2015 +43 dagar 🔍
09/09/2015 +0 dagar 🔍
30/09/2015 +21 dagar 🔍
03/06/2022 +2438 dagar 🔍

Källorinfo

Säljare: google.com

Rådgivande: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Forskare: Joshua Drake
Organisation: Zimperium zLabs
Status: Bekräftad
Bekräftelse: 🔍
Koordinerad: 🔍

CVE: CVE-2015-1538 (🔍)
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51632 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-1538, Critical
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities

Heise: 2763764
scip Labs: https://www.scip.ch/en/?labs.20150917
Övrigt: 🔍
Se även: 🔍

Inträdeinfo

Skapad: 28/07/2015 17:00
Uppdaterad: 03/06/2022 21:57
Ändringar: 28/07/2015 17:00 (84), 08/10/2017 09:49 (20), 03/06/2022 21:57 (3)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!