一、 漏洞 CVE-2016-0824 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在2016年3月1日之前,在Android 6.x版本的libstagefright中,libmpeg2允许攻击者获取敏感信息,进而绕过未指定的保护机制,通过构造Bitstream数据来实现,具体示例是通过获取签名或签名或系统访问,即内部 bug 25765591。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
libmpeg2 in libstagefright in Android 6.x before 2016-03-01 allows attackers to obtain sensitive information, and consequently bypass an unspecified protection mechanism, via crafted Bitstream data, as demonstrated by obtaining Signature or SignatureOrSystem access, aka internal bug 25765591.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Android libstagefright 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。libstagefright是其中的一个硬解码支持库。 Android 2016-03-01之前6.0.1版本的libstagefright的libmpeg2中存在安全漏洞。攻击者可借助特制的Bitstream数据利用该漏洞获取敏感信息,绕过保护机制。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-0824 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2016-0824 的情报信息