Stagefright漏洞是一個影響安卓作業系統的遠程代碼執行漏洞。這個漏洞存在於Android 2.2及以上版本。這個漏洞由於觸發條件簡單而備受關注。攻擊者只需給被攻擊對象發送一條精心設計的彩信,即可控制整個手機,之後可以刪除之前發送的彩信,使用戶無法輕易察覺被攻擊。[1]
這個漏洞由以色列移動信息安全公司Zimperium安全公司的約舒亞·德雷克發現。Stagefright系列漏洞影響之大,危害之大,堪稱移動界的「心臟滴血」。這個漏洞於2015年4月報告給了Google。2015年8月5日,漏洞作者將在美國黑帽大會上詳細講解此漏洞。[2]
這個漏洞共有7個CVE編號:CVE-2015-1538 (頁面存檔備份,存於互聯網檔案館)、CVE-2015-1539 (頁面存檔備份,存於互聯網檔案館)、CVE-2015-3824 (頁面存檔備份,存於互聯網檔案館)、CVE-2015-3826 (頁面存檔備份,存於互聯網檔案館)、CVE-2015-3827 (頁面存檔備份,存於互聯網檔案館)、CVE-2015-3828 (頁面存檔備份,存於互聯網檔案館)、CVE-2015-3829 (頁面存檔備份,存於互聯網檔案館)。
參考
外部連結
Wikiwand in your browser!
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.