Вы используете устаревший браузер!
Страница может отображаться некорректно.
Свяжитесь с нами Незакрытые запросы:
CVE-2015-1538
StageFright — уязвимость в ОС Android, позволяющая злоумышленникам выполнять на инфицированном устройстве произвольный код. Уязвимости подвержены все версии Android начиная с 2.2 и вплоть до версии 5.1.1 включительно. Следует отметить, что в версии Android 4.1 появился механизм ASLR (Address space layout randomization), который значительно затрудняет создание рабочего эксплойта для данной уязвимости.
В целях эксплуатации уязвимости злоумышленнику достаточно любым способом доставить на атакуемое устройство специальным образом сформированный mp4-файл, например, отправив соответствующее ММS-сообщение. При этом со стороны пользователя не требуется предпринимать каких-либо дополнительных действий.
Если Антивирус Dr.Web для Android обнаружил наличие данной уязвимости, рекомендуется обратиться к производителю устройства для получения соответствующих обновлений операционной системы.
Уязвимость содержится в компоненте ядра ОС Android "Stagefright", представляющем собой библиотеку, разработанную в рамках Android Open Source Project (AOSP) и используемую для воспроизведения файлов в формате mp4. Если специально сформированный mp4-файл доставлен на устройство, то вследствие ошибки в обработчике таких файлов вредоносный код будет выполнен даже в том случае, если какой-либо файловый менеджер просто откроет папку, где он хранится (например, в момент создания значка файла по его содержимому). Запущенный на устройстве код будет выполняться с системными привилегиями. Вследствие этого киберпреступники могут получить доступ к хранящейся на устройстве конфиденциальной информации или, в частности, получат возможность записать видео при помощи встроенной камеры.
Читайте также описания других уязвимостей