Google Android till 5.1.1 Stagefright Video File Remote Code Execution
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.6 | $0-$5k | 0.00 |
En mycket kritiskt svag punkt hittades i Google Android (Smartphone Operating System). Som påverkar en okänd funktion av komponenten Stagefright. Manipulering som ett Video File leder till en sårbarhet klass remote code execution svag punkt.
Den svaga punkten är publicerad 27/07/2015 av Joshua Drake av Zimperium zLabs som Stagefright: It Only Takes One Text To Hack 950 Million Android Phones i en form article (Forbes) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på forbes.com. Publikationen gjordes i samarbete med tillverkaren. Denna svaga punkt behandlas som CVE-2015-1538. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd. Denna sårbarhet har en historisk uttryck.
Det var en exploit utvecklats av Joshua J. Drake i Python och släpptes 2 månader efter rapporten. Den exploit kan laddas ner från securityfocus.com. Han deklarerade proof-of-concept. Minst 1894 dagar var den svaga punkten som 0-day.
Genom att installera en lapp, kan problemet lösas.
Sårbarheten dokumenteras i databaser Exploit-DB (38124).
Påverkade
- Blackphone PrivatOS till 1.1.6
- CyanogenMod till 12.0
- Google Android till 5.1.1
Inte påverkad
- Blackphone PrivatOS 1.1.7
- CyanogenMod 12.1
- Google Android till 2.1
Produkt
Typ
Säljare
namn
Version
- 2.2
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.6
- 2.3.7
- 3.0
- 3.1
- 3.2
- 3.2.1
- 3.2.2
- 3.2.3
- 3.2.4
- 3.2.5
- 3.2.6
- 4.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1
- 4.1.1
- 4.1.2
- 4.2
- 4.2.1
- 4.2.2
- 4.3
- 4.3.1
- 4.4
- 4.4.1
- 4.4.2
- 4.4.3
- 4.4.4
- 5.0
- 5.0.1
- 5.0.2
- 5.1
- 5.1.1
Licens
CPE 2.3
CPE 2.2
Screenshot
Videoklipp
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 7.3VulDB Meta Temp poäng: 6.6
VulDB Baspoäng: 7.3
VulDB Temp Betyg: 6.6
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Remote Code ExecutionCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept
Författare: Joshua J. Drake
Programmeringsspråk: 🔍
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: LappaStatus: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Suricata ID: 2021757
Suricata Klass: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
Fortigate IPS: 🔍
Tidslinje
20/05/2010 🔍06/02/2015 🔍
09/04/2015 🔍
27/07/2015 🔍
27/07/2015 🔍
27/07/2015 🔍
28/07/2015 🔍
28/07/2015 🔍
28/07/2015 🔍
09/09/2015 🔍
09/09/2015 🔍
30/09/2015 🔍
03/06/2022 🔍
Källor
Säljare: google.comRådgivande: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
Forskare: Joshua Drake
Organisation: Zimperium zLabs
Status: Bekräftad
Bekräftelse: 🔍
Koordinerad: 🔍
CVE: CVE-2015-1538 (🔍)
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51632 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-1538, Critical
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities
Heise: 2763764
scip Labs: https://www.scip.ch/en/?labs.20150917
Övrigt: 🔍
Se även: 🔍
Inträde
Skapad: 28/07/2015 17:00Uppdaterad: 03/06/2022 21:57
Ändringar: 28/07/2015 17:00 (84), 08/10/2017 09:49 (20), 03/06/2022 21:57 (3)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.