返回

Android Stagefright漏洞攻击代码发布

发布时间:2022-05-05 10:47:57 461
# 漏洞# 数据# 攻击# 软件# 信息
androi-stagefright-exploit
他们一直在努力使Android操作系统更加安全。
 
Zimperium团队已经公开发布了CVE-2015-1538舞台灯光开发,演示了远程代码执行(RCE)被攻击者攻击。
 
发布的漏洞是一段python代码,它利用名为Stagefright的“stsc”漏洞创建了一个MP4。
 
发布该版本的目的是让渗透测试人员和安全研究人员测试和检查代码的漏洞,并分析结果。
 
被认为是所有现有漏洞中最关键的漏洞;Stagefright缺陷能够通过注入恶意代码远程泄露用户信息,即使用户没有任何参与。
 
两个月前,Zimperium实验室发现了“libstagefright”中的多个漏洞。libstagefright是一项与Android智能手机自带的用于媒体播放的基于软件的编解码器相连的服务。
 
该漏洞允许提供64位长度变量的诱杀MP4视频溢出缓冲区,并在试图打开该彩信时使智能手机崩溃。
 
漏洞列表扩展到:
  • CVE-2015-1538,P0006,谷歌Stagefright'stsc'MP4原子整数溢出远程代码执行
  • CVE-2015-1538,P0004,谷歌Stagefright'ctts'MP4 Atom整数溢出远程代码执行
  • CVE-2015-1538,P0004,谷歌Stagefright'stts'MP4原子整数溢出远程代码执行
  • CVE-2015-1538,P0004,谷歌Stagefright'stss'MP4原子整数溢出远程代码执行
  • CVE-2015-1539,P0007,谷歌Stagefright'esds'MP4 Atom整数下溢远程代码执行
  • CVE-2015-3827,P0008,谷歌Stagefright'covr'MP4 Atom整数下溢远程代码执行
  • CVE-2015-3826,P0009,谷歌Stagefright 3GPP元数据缓冲区读取过度
  • CVE-2015-3828,P0010,谷歌Stagefright 3GPP整数下溢远程代码执行
  • CVE-2015-3824,P0011,谷歌Stagefright'tx3g'MP4 Atom整数溢出远程代码执行
  • CVE-2015-3829,P0012,谷歌Stagefright'covr'MP4原子整数溢出远程代码执行
 
 

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线