一、 漏洞 CVE-2015-3827 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Android 5.1.1 LMY48I之前,在libstagefright中的MPEG4Extractor.cpp中的MPEG4Extractor::parseChunk函数并未验证chunk大小和跳过大小之间的关系,这允许远程攻击者通过构造MPEG-4解码器原子(aka内部错误20923261)来执行任意代码或导致服务拒绝(整数溢出和内存错误)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The MPEG4Extractor::parseChunk function in MPEG4Extractor.cpp in libstagefright in Android before 5.1.1 LMY48I does not validate the relationship between chunk sizes and skip sizes, which allows remote attackers to execute arbitrary code or cause a denial of service (integer underflow and memory corruption) via crafted MPEG-4 covr atoms, aka internal bug 20923261.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Android Stagefright 缓冲区溢出漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Google Chrome是美国谷歌(Google)公司开发的一款Web浏览器。Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。libstagefright是其中的一个硬解码支持库。 Android 5.1及之前版本的libstagefright中的MPEG4Extractor.cpp文件中的‘MPEG4Extractor::parseChunk’函数中存在安全漏洞,该漏洞源于程序没有正确验证‘chunk_data_size’变量
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
数字错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2015-3827 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2015-3827 的情报信息