Защити созданное

Другие наши ресурсы

  • free.drweb.ru — бесплатные утилиты, плагины, информеры
  • av-desk.com — интернет-сервис для поставщиков услуг Dr.Web AV-Desk
  • curenet.drweb.ru — сетевая лечащая утилита Dr.Web CureNet!
  • www.drweb.ru/web-iq — ВебIQметр
Закрыть

Библиотека
Моя библиотека

Чтобы добавить ресурс в библиотеку, войдите в аккаунт.

+ Добавить в библиотеку

Ресурсов: -

Последний: -

Моя библиотека

Поддержка
Круглосуточная поддержка | Правила обращения

Позвоните

Бесплатно по России:
8-800-333-79-32

ЧаВо | Форум | Бот самоподдержки Telegram

Ваши запросы

  • Все: -
  • Незакрытые: -
  • Последний: -

Позвоните

Бесплатно по России:
8-800-333-79-32 | Skype Telegram

Свяжитесь с нами

Профиль

Профиль

StageFright 2.0

CVE-2015-6602

StageFright 2.0 — уязвимость в ОС Android, позволяющая злоумышленникам выполнять на инфицированном устройстве произвольный код или, как минимум, вызывать аварийное завершение процесса mediaserver. Уязвимости подвержены все версии Android начиная с 5.0. Следует отметить, что в версии Android 4.1 появился механизм ASLR (Address space layout randomization), который значительно затрудняет создание рабочего эксплойта для данной уязвимости.

Для эксплуатации уязвимости злоумышленнику достаточно любым способом доставить на атакуемое устройство специальным образом сформированный mp3- или mp4-файл. При этом пользователю не требуется предпринимать какие-либо дополнительные действия.

Если Антивирус Dr.Web для Android обнаружил наличие данной уязвимости, рекомендуется обратиться к производителю устройства для получения соответствующих обновлений операционной системы.

Технические подробности

Уязвимость обусловлена наличием ошибки в обработчике ID3v2-тегов. Фактически она использует две ошибки: одну — в компоненте libutils, вторую — в libstagefright. Поскольку известно, что первая присутствует в операционных системах Android начиная с версии 1.0, а вторая — с 5.0, и работают они в комплексе, уязвимы только устройства, работающие под управлением Android начиная с версии 5.0.

При попытке чтения тегов файла, эксплуатирующего данную уязвимость, происходит переполнение буфера: операционной системой выделяется небольшой объем буфера, а следующая операция чтения выходит за его пределы. Теоретически это позволяет злоумышленникам выполнять на уязвимом устройстве произвольный код.

Читайте также описания других уязвимостей

Российский разработчик антивирусов Dr.Web

Опыт разработки с 1992 года

Dr.Web пользуются в 200+ странах мира

Dr.Web в Реестре Отечественного ПО

Более 71% дохода компании — продажи бизнес-клиентам

Круглосуточная поддержка на русском языке

© «Доктор Веб»
2003 — 2019

«Доктор Веб» — российский производитель антивирусных средств защиты информации под маркой Dr.Web. Продукты Dr.Web разрабатываются с 1992 года.

125040, Россия, Москва, 3-я улица Ямского поля, вл.2, корп.12А