CVE-2015-6602
https://notcve.org/view.php?id=CVE-2015-6602
libutils in Android through 5.1.1 LMY48M allows remote attackers to execute arbitrary code via crafted metadata in a (1) MP3 or (2) MP4 file, as demonstrated by an attack against use of libutils by libstagefright in Android 5.x. libutils en Android hasta la versión 5.1.1 LMY48M permite a atacantes remotos ejecutar código arbitrario a través de metadatos manipulados en un archivo (1) MP3 o (2) MP4, según lo demostrado por un ataque contra el uso de libutils por libstagefright en Android 5.x. • http://www.securitytracker.com/id/1033725 https://blog.zimperium.com/zimperium-zlabs-is-raising-the-volume-new-vulnerability-processing-mp3mp4-media https://support.silentcircle.com/customer/en/portal/articles/2145864-privatos-1-1-12-release-notes https://threatpost.com/stagefright-2-0-vulnerabilities-affect-1-billion-android-devices/114863 • CWE-20: Improper Input Validation •
CVE-2015-3824
https://notcve.org/view.php?id=CVE-2015-3824
The MPEG4Extractor::parseChunk function in MPEG4Extractor.cpp in libstagefright in Android before 5.1.1 LMY48I does not properly restrict size addition, which allows remote attackers to execute arbitrary code or cause a denial of service (integer overflow and memory corruption) via a crafted MPEG-4 tx3g atom, aka internal bug 20923261. La función MPEG4Extractor::parseChunk en MPEG4Extractor.cpp en libstagefright en Android en versiones anteriores a 5.1.1 LMY48I no restringe adecuadamente el tamaño de la suma, lo que permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de entero y corrupción de memoria) a través de un atom MPEG-4 tx3g manipulado, también conocida como error interno 20923261. • http://www.huawei.com/en/psirt/security-advisories/hw-448928 http://www.securityfocus.com/bid/76052 http://www.securitytracker.com/id/1033094 http://www1.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-448928.htm https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer •
CVE-2015-3863
https://notcve.org/view.php?id=CVE-2015-3863
Multiple integer overflows in the Blob class in keystore/keystore.cpp in Keystore in Android before 5.1.1 LMY48M allow attackers to execute arbitrary code and read arbitrary Keystore keys via an application that uses a crafted blob in an insert operation, aka internal bug 22802399. Múltiples desbordamientos de entero en la clase Blob en keystore/keystore.cpp en Keystore en Android en versiones anteriores a 5.1.1 LMY48M permiten a atacantes ejecutar código arbitrario y leer claves de Keystore arbitrarias a través de una aplicación que utilice un blob manipulado en una operación insert, también conocido como error interno 22802399. • https://android.googlesource.com/platform/system/security/+/bb9f4392c2f1b11be3acdc1737828274ff1ec55b https://groups.google.com/forum/message/raw?msg=android-security-updates/1M7qbSvACjo/Y7jewiW1AwAJ • CWE-189: Numeric Errors •
CVE-2015-3828
https://notcve.org/view.php?id=CVE-2015-3828
The MPEG4Extractor::parse3GPPMetaData function in MPEG4Extractor.cpp in libstagefright in Android before 5.1.1 LMY48I does not enforce a minimum size for UTF-16 strings containing a Byte Order Mark (BOM), which allows remote attackers to execute arbitrary code or cause a denial of service (integer underflow and memory corruption) via crafted 3GPP metadata, aka internal bug 20923261, a related issue to CVE-2015-3826. La función MPEG4Extractor::parse3GPPMetaData en MPEG4Extractor.cpp en libstagefright en Android en versiones anteriores a 5.1.1 LMY48I no hace cumplir un tamaño mínimo para cadenas UTF-16 que contienen un Byte Order Mark (BOM), lo que permite a atacantes remotos ejecutar código arbitrario o provocar una denegación de servicio (desbordamiento de enteros y corrupción de memoria) a través de metadatos 3GPP manipulados, también conocida como error interno 20923261, un caso relacionado con CVE-2015-3826. • http://www.huawei.com/en/psirt/security-advisories/hw-448928 http://www.securityfocus.com/bid/76052 http://www.securitytracker.com/id/1033094 http://www1.huawei.com/en/security/psirt/security-bulletins/security-advisories/hw-448928.htm https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1 https://groups.google.com/forum/message/raw?msg=android-security-updates/Ugvu3fi6RQM/yzJvoTVrIQAJ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-189: Numeric Errors •
CVE-2015-3864 – Google Android - libstagefright Integer Overflow Remote Code Execution
https://notcve.org/view.php?id=CVE-2015-3864
Integer underflow in the MPEG4Extractor::parseChunk function in MPEG4Extractor.cpp in libstagefright in mediaserver in Android before 5.1.1 LMY48M allows remote attackers to execute arbitrary code via crafted MPEG-4 data, aka internal bug 23034759. NOTE: this vulnerability exists because of an incomplete fix for CVE-2015-3824. Desbordamiento de entero inferior en la función MPEG4Extractor::parseChunk en MPEG4Extractor.cpp en libstagefright en mediaserver en Android en versiones anteriores a 5.1.1 LMY48M permite a atacantes remotos ejecutar código arbitrario a través de datos MPEG-4 manipulados, también conocido como error interno 23034759. NOTA: esta vulnerabilidad existe debido a una solución incompleta para la CVE-2015-3824. • https://www.exploit-db.com/exploits/38226 https://www.exploit-db.com/exploits/40436 https://www.exploit-db.com/exploits/39640 https://github.com/HenryVHuang/CVE-2015-3864 https://github.com/Cmadhushanka/CVE-2015-3864-Exploitation https://github.com/Bhathiya404/Exploiting-Stagefright-Vulnerability-CVE-2015-3864 http://www.securityfocus.com/bid/76682 https://android.googlesource.com/platform/frameworks/av/+/6fe85f7e15203e48df2cc3e8e1c4bc6ad49dc968 https://blog.zimperium.com/cve-2015-3864-metasploit-module • CWE-189: Numeric Errors •