支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2015-1538 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
存在整数溢出漏洞,该漏洞位于Android的libstagefright库中的SampleTable::setSampleToChunkParams函数。通过精心构造的MP4数据中的atoms可以触发未检查的乘法操作,从而允许远程攻击者执行任意代码。

## 影响版本
Android版本低于5.1.1 LMY48I

## 漏洞细节
该漏洞存在于SampleTable.cpp文件内的SampleTable::setSampleToChunkParams函数中。通过在MP4数据中包含精心构造的atoms,攻击者可以触发一个未检查乘法操作,导致整数溢出。这与CVE-2015-4496为相关问题,内部Bug ID为20139950。

## 漏洞影响
该漏洞允许远程攻击者执行任意代码,潜在地导致系统被完全控制或出现严重的安全问题。需要及时更新受影响版本,以防止被利用。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Integer overflow in the SampleTable::setSampleToChunkParams function in SampleTable.cpp in libstagefright in Android before 5.1.1 LMY48I allows remote attackers to execute arbitrary code via crafted atoms in MP4 data that trigger an unchecked multiplication, aka internal bug 20139950, a related issue to CVE-2015-4496.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Android Stagefright 数字错误漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。libstagefright是其中的一个硬解码支持库。 Android 5.1及之前版本的libstagefright中的‘SampleTable::setSampleToChunkParams’函数中存在整数溢出漏洞。远程攻击者可借助MP4数据中特制的元素,触发未经检查的乘法运算利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
数字错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-1538 的公开POC
#POC 描述源链接神龙链接
1An exploit for CVE-2015-1538-1 - Google Stagefright ‘stsc’ MP4 Atom Integer Overflow Remote Code Executionhttps://github.com/oguzhantopgul/cve-2015-1538-1POC详情
2An exploit for CVE-2015-1538-1 - Google Stagefright ‘stsc’ MP4 Atom Integer Overflow Remote Code Executionhttps://github.com/renjithsasidharan/cve-2015-1538-1POC详情
3An exploit for CVE-2015-1538-1 - Google Stagefright ‘stsc’ MP4 Atom Integer Overflow Remote Code Executionhttps://github.com/jduck/cve-2015-1538-1POC详情
4Cve-2015-1538-1https://github.com/niranjanshr13/Stagefright-cve-2015-1538-1POC详情
5Google Android - 'Stagefright' Remote Code Execution - CVE-2015-1538https://github.com/Tharana/Android-vulnerability-exploitationPOC详情
6Local Root vulnerability- CVE-2019-13272 / Security Bypass Vulnerability – CVE-2019-14287/Google Android - 'Stagefright' Remote Code Execution - CVE-2015-1538https://github.com/Tharana/vulnerability-exploitationPOC详情
7An exploit for CVE-2015-1538-1 - Google Stagefright ‘stsc’ MP4 Atom Integer Overflow Remote Code Executionhttps://github.com/xsleaksiki/cvePOC详情
三、漏洞 CVE-2015-1538 的情报信息
四、漏洞 CVE-2015-1538 的评论
匿名用户
2026-01-15 06:09:01

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论