VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2015-003949     ( CVE-2015-3826 | CVE-2015-3827 | CVE-2015-3828 | CVE-2015-3829 | CVE-2015-1538 | CVE-2015-1539 | CVE-2015-3824 )
Android Stagefright に複数の脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-003949.html

原文

Stagefright は Andorid 2.2 (Froyo) で導入された Android 向けメディア再生サービスです。遠隔の攻撃者によるコード実行を可能にする、整数オーバーフローを含む複数の脆弱性が存在します。 Zimperium zLabs のブログによると、Android の Stagefright エンジンには、整数オーバーフローを含む複数の脆弱性が存在し、遠隔の攻撃者によって、ファイルにアクセスされたり、デバイス上でコードを実行されたりする可能性があります。この脆弱性は、Android 2.2 (Froyo) から Android 5.1.1_r5 (Lollipop) より前のバージョンまでのすべてのバージョンに影響があります。ZDNET は、この脆弱性をより深刻にする要因として、「動画閲覧時のタイムラグを短縮するために、Stagefright はユーザが閲覧しようとする前に自動的に動画データの処理を始めている」ことを挙げています。 Zimperium zLabs ブログ http://blog.zimperium.com/experts-found-a-unicorn-in-the-heart-of-android/ ZDNET http://www.zdnet.com/article/stagefright-just-how-scary-is-it-for-android-users/ 攻撃対象となるユーザの電話番号を知る攻撃者は、Stagefright が不適切に処理するように細工したマルチメディアメッセージ (MMS) を送信することで攻撃が可能ですが、他の攻撃方法が用いられる可能性もあります。 Google がリリースしたパッチ (1, 2, 3) から、本脆弱性は、整数オーバーフロー、整数アンダーフロー、整数オーバーフローの不適切なチェックであることがわかります。整数オーバーフローはメモリエラーの一種であるため、Address Space Layout Randomization (ASLR) 機能が脆弱性の影響を部分的に緩和すると考えられていますが、Forbes のレポートでは、4.1 より前の Android における「攻撃の緩和策は不十分である」としています。ASLR 機能は、Android 4.0 で導入され、Android 4.1 で完全に有効になっています。 パッチ1 https://android.googlesource.com/platform/frameworks/av/+/0e4e5a8%5E!/ パッチ2 https://android.googlesource.com/platform/frameworks/av/+/5c134e6%5E!/ パッチ3 https://android.googlesource.com/platform/frameworks/av/+/030d8d0%5E!/ Address Space Layout Randomization https://developer.android.com/about/versions/android-4.0-highlights.html#security-dev Forbes レポート http://www.forbes.com/fdc/welcome_mjx.shtml Exploit Mitigations in Android Jelly Bean 4.1 https://www.duosecurity.com/blog/exploit-mitigations-in-android-jelly-bean-4-1 Ars Technica によると、「攻撃に成功すると、少なくとも、端末の音声やカメラの出力データ、外部ストレージに直接アクセスすることが可能になる」、「多くの古い端末では、Stagefright のコードにシステム権限が与えられており、攻撃者がより多くの端末リソースにアクセスできる設計になっている」とのことです。 Ars Technica http://arstechnica.com/security/2015/07/950-million-android-phones-can-be-hijacked-by-malicious-text-messages/   なお、本脆弱性の詳細は、現在ありません。




この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2015-08-03
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2015-08-03




脆弱性の影響を受ける製品の識別子
cpe:/o:google:android
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
X ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
X [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
X 不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
X 部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
X 部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

X 影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2015-3826




Common Vulnerabilities and Exposures (CVE) CVE-2015-3827




Common Vulnerabilities and Exposures (CVE) CVE-2015-3828




Common Vulnerabilities and Exposures (CVE) CVE-2015-3829




Common Vulnerabilities and Exposures (CVE) CVE-2015-1538




Common Vulnerabilities and Exposures (CVE) CVE-2015-1539




Common Vulnerabilities and Exposures (CVE) CVE-2015-3824








参考情報
Android Media | Android Developers




Google Diff - 030d8d0^! - platform/frameworks/av - Git at Google




Google Diff - 0e4e5a8^! - platform/frameworks/av - Git at Google




Google Diff - 5c134e6^! - platform/frameworks/av - Git at Google




JVN JVNVU#92141772




US-CERT Vulnerability Note VU#924951




関連文書 Ars Technica - 950 million Android phones can be hijacked by malicious text messages




関連文書 Blog - Duo Security - Exploit Mitigations in Android Jelly Bean 4.1




関連文書 Forbes レポート - Stagefright: It Only Takes One Text To Hack 950 Million Android Phones




関連文書 ZDNet - Stagefright: Just how scary is it for Android users?




関連文書 Zimperium zLabs ブログ - Experts Found a Unicorn in the Heart of Android





Copyright © 2015 JPCERT/CC All Rights Reserved.