マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

StageFright 2.0

CVE-2015-6602

StageFright 2.0 — Android OSの脆弱性であり、攻撃者は感染したデバイス上に任意のコードを実行したり、例えば、mediaserverプロセスをクラッシュさせたりすることが可能になります。Android 5.0以降のすべてのバージョンがこの脆弱性の影響を受けます。 Android 4.1では、ASLR (Address space layout randomization) というメカニズムが導入されており、このメカニズムにより、この脆弱性を悪用する有効なエクスプロイトを作成することが困難になりました。

この脆弱性を悪用するには、攻撃者は特別な手法で生成されたmp3またはmp4ファイルを何らかの手段で攻撃対象のデバイスに配信するだけで十分です。この場合、ユーザーは追加のアクションを行う必要はありません。

Dr.Web Anti-Virus for Androidがこの脆弱性を検出した場合は、デバイスの製造元に問い合わせて、オペレーティングシステムのアップデートを入手することが推奨されます。

詳細な情報

この脆弱性の原因は、ID3v2タグの処理のバグにあります。しかし、実際には、2つのバグが悪用されます。1つは libutils コンポーネント、もう1つは libstagefright のバグです。1つ目はAndroid バージョン 1.0以降に存在し、2つ目は Android のバージョン 5.0以降に存在し、これらが連携して動作するため、バージョン5.0以降のAndroidデバイスがこの脆弱性の影響を受けます。

この脆弱性を悪用したファイルのタグを読み取ろうとすると、バッファ のオーバーフローが発生します。オペレーティングシステムは少量のバッファを割り当て、次の読み取り操作がその制限を超えます。これにより攻撃者は脆弱なデバイス上に任意のコードを実行できるリスクが存在します。

See also information about other vulnerabilities