目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2015-3864— Android mediaserver组件数字错误漏洞

EPSS 87.03% · P99
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2015-3864の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
Integer underflow in the MPEG4Extractor::parseChunk function in MPEG4Extractor.cpp in libstagefright in mediaserver in Android before 5.1.1 LMY48M allows remote attackers to execute arbitrary code via crafted MPEG-4 data, aka internal bug 23034759. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-3824.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
Android mediaserver组件数字错误漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android 5.1及之前版本的mediaserver组件的libstagefright中的MPEG4Extractor.cpp文件中的‘MPEG4Extractor::parseChunk’函数存在整数溢出漏洞。远程攻击者可借助特制的MPEG-4数据
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

Shenlong 10 Questions — AI 深度分析

十问解析:根本原因、利用方式、修复建议、紧迫性。摘要免费,完整版需登录。

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2015-3864の公開POC

#POC説明ソースリンクShenlongリンク
1PoC - Binary patches for CVE-2015-3864 (NOT for production, use at your own risk)https://github.com/pwnaccelerator/stagefright-cve-2015-3864POC詳細
2Python script to generate a malicious MP4 file and start a CherryPy web server hosting a simple HTML page with the embedded file. Exploits another Stagefright vulnerability, the integer overflow (CVE-2015-3864).https://github.com/eudemonics/scaredycatPOC詳細
3just some research noteshttps://github.com/HenryVHuang/CVE-2015-3864POC詳細
4Nonehttps://github.com/Bhathiya404/Exploiting-Stagefright-Vulnerability-CVE-2015-3864POC詳細
5year 2 semester 1 Systems and Network Programming Assignmenthttps://github.com/Cmadhushanka/CVE-2015-3864-ExploitationPOC詳細
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2015-3864のインテリジェンス情報

お願いします ログイン より多くのインテリジェンス情報を見る

Same Patch Batch · n/a · 2015-10-01 · 36 CVEs total

CVE-2015-3843Android SIM Toolkit框架权限许可和访问控制漏洞
CVE-2015-3831Android mediaserver service组件缓冲区溢出漏洞
CVE-2015-3832Android libstagefright 缓冲区溢出漏洞
CVE-2015-3833Android 安全漏洞
CVE-2015-3834Android libstagefright 数字错误漏洞
CVE-2015-3835Android libstagefright 缓冲区溢出漏洞
CVE-2015-3836Android Sonivox DLS-to-EAS转换器组件数字错误漏洞
CVE-2015-3837Android 输入验证漏洞
CVE-2015-3842Android mediaserver组件基于堆的缓冲区溢出漏洞
CVE-2015-3829Android Stagefright 数字错误漏洞
CVE-2015-3844Android ActivityManager组件权限许可和访问控制漏洞
CVE-2015-3845Android Binder组件权限许可和访问控制漏洞
CVE-2015-3849Android Region组件权限许可和访问控制漏洞
CVE-2015-3858Android 权限许可和访问控制漏洞
CVE-2015-3860Android Lockscreen组件本地安全绕过漏洞
CVE-2015-3861Android mediaserver组件数字错误漏洞
CVE-2015-3863Android Keystore服务数字错误漏洞
CVE-2015-6575Android libstagefright 数字错误漏洞
CVE-2015-1536Android 数字错误漏洞
CVE-2015-1335LXC lxc-start 后置链接漏洞

Showing 20 of 36 CVEs. View all on vendor page →

IV. 関連脆弱性

V. CVE-2015-3864へのコメント

まだコメントはありません


コメントを残す