Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

StageFright

CVE-2015-1538

StageFright — уязвимость в ОС Android, позволяющая злоумышленникам выполнять на инфицированном устройстве произвольный код. Уязвимости подвержены все версии Android начиная с 2.2 и вплоть до версии 5.1.1 включительно. Следует отметить, что в версии Android 4.1 появился механизм ASLR (Address space layout randomization), который значительно затрудняет создание рабочего эксплойта для данной уязвимости.

В целях эксплуатации уязвимости злоумышленнику достаточно любым способом доставить на атакуемое устройство специальным образом сформированный mp4-файл, например, отправив соответствующее ММS-сообщение. При этом со стороны пользователя не требуется предпринимать каких-либо дополнительных действий.

Если Антивирус Dr.Web для Android обнаружил наличие данной уязвимости, рекомендуется обратиться к производителю устройства для получения соответствующих обновлений операционной системы.

Технические подробности

Уязвимость содержится в компоненте ядра ОС Android "Stagefright", представляющем собой библиотеку, разработанную в рамках Android Open Source Project (AOSP) и используемую для воспроизведения файлов в формате mp4. Если специально сформированный mp4-файл доставлен на устройство, то вследствие ошибки в обработчике таких файлов вредоносный код будет выполнен даже в том случае, если какой-либо файловый менеджер просто откроет папку, где он хранится (например, в момент создания значка файла по его содержимому). Запущенный на устройстве код будет выполняться с системными привилегиями. Вследствие этого киберпреступники могут получить доступ к хранящейся на устройстве конфиденциальной информации или, в частности, получат возможность записать видео при помощи встроенной камеры.

Читайте также описания других уязвимостей

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Более 71% дохода компании — продажи бизнес-клиентам

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А