漏洞信息
# N/A
## 漏洞概述
MPEG4Extractor::parseChunk 函数中的整数下溢漏洞允许远程攻击者通过精心制作的 MPEG-4 数据执行任意代码。
## 影响版本
Android 5.1.1 LMY48M 之前的所有版本
## 漏洞细节
此漏洞存在于 `libstagefright` 中的 `mediaserver` 的 `MPEG4Extractor.cpp` 文件中,`MPEG4Extractor::parseChunk` 函数存在整数下溢问题。该漏洞由于之前 CVE-2015-3824 的修复不完整而存在。
## 漏洞影响
远程攻击者可以通过精心制作的 MPEG-4 数据利用此漏洞执行任意代码。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Integer underflow in the MPEG4Extractor::parseChunk function in MPEG4Extractor.cpp in libstagefright in mediaserver in Android before 5.1.1 LMY48M allows remote attackers to execute arbitrary code via crafted MPEG-4 data, aka internal bug 23034759. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-3824.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Android mediaserver组件数字错误漏洞
漏洞描述信息
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。 Android 5.1及之前版本的mediaserver组件的libstagefright中的MPEG4Extractor.cpp文件中的‘MPEG4Extractor::parseChunk’函数存在整数溢出漏洞。远程攻击者可借助特制的MPEG-4数据
CVSS信息
N/A
漏洞类别
数字错误