>What is Stagefright?
Stagefright is an integral part of the Android code; it is a media library that processes several popular media formats.
Use the The Stagefright Protections app to check whether your device needs to be patched against the newly discovered StageFright bug that leaves Android users open to malicious attacks.
The Stagefright Protection app is designed to check your Android device’s protection status and help you take appropriate action to ensure that your device and data remain safe.
<b>The StageFright Bug- A dangerous texting vulnerability in Android </b>
>StageFright Vulnerability and Associated Threats:
A critical vulnerability recently reported by a leading mobile security firm, Zimperium .The kinds of vulnerabilities detected are termed, remote code execution vulnerabilities. The easiest way of exploiting this vulnerability would be to execute malicious code delivered via MMS. The danger lies in the fact that no action is required on the user-end to execute the code.
>Extent of the Problem:
The issue affects an estimated 950 million devices and attackers only need your mobile number to launch an attack.
>Vulnerable Android Versions:
Mainly users of the pre-Jellybean versions of the Android system
<b>Froyo 2.2 to Lollipop 5.1.1</b>
>Securing Your Device
The first thing to do is to detect if your device is vulnerable, the Stagefright Protection app helps you in this step. The next step would be to download and install the appropriate software patch meant specifically for your device and provide tutorial how to protect by MMS settings.
<b>Disclaimer:</b>
-The Stagefright Protection will not fix the code vulnerability in StageFright; it informs you that if your device is open to attack and how to protect from it.
-Please download and install the update patches released by your device manufacturer or cell phone carrier or Google.
>More Information and Details:
Read the details by looking up the following CVEs (Common Vulnerabilities and Exposures)
CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829
</div> <div jsname="WJz9Hc" style="display:none">> O que é Stagefright?
Stagefright é uma parte integrante do código Android; é uma biblioteca de mídia que processa vários formatos populares de mídia.
Use o aplicativo Os Stagefright Proteções para verificar se seu dispositivo precisa ser remendado contra o bug Stagefright recém-descoberta que deixa os usuários do Android aberto a ataques maliciosos.
O aplicativo Proteção Stagefright é projetado para verificar o status de proteção do seu dispositivo Android e ajudá-lo a tomar as medidas adequadas para garantir que o dispositivo e os dados permanecem seguros.
<b> O Stagefright Bug uma vulnerabilidade perigosa que texting no Android
> Vulnerabilidades associadas Stagefright e Ameaças:
Uma vulnerabilidade crítica relatado recentemente por uma empresa líder em segurança móvel, Zimperium .Os tipos de vulnerabilidades detectadas são chamadas, vulnerabilidades de execução de código remoto. A maneira mais fácil de explorar esta vulnerabilidade seria para executar código malicioso entregue através de MMS. O perigo reside no fato de que nenhuma ação é necessária na ponta do usuário para executar o código.
> Extensão do problema:
O problema afeta um número estimado de 950 milhões de dispositivos e os atacantes só precisa de seu número de celular para lançar um ataque.
> Vulneráveis Versões do Android:
Principalmente os usuários das versões pré-Jellybean do sistema Android
<b> Froyo 2.2 a 5.1.1 Lollipop
> Como proteger o seu dispositivo
A primeira coisa a fazer é detectar se o dispositivo é vulnerável, o app Proteção Stagefright ajuda nesta etapa. O próximo passo seria a de baixar e instalar o patch de software adequado destinado especificamente para o seu dispositivo e fornecer tutorial como proteger por configurações de MMS.
<b> Disclaimer:
-O Stagefright Proteção não vai corrigir a vulnerabilidade no código Stagefright; Ele informa que, se o dispositivo é aberto ao ataque e como se proteger dele.
-Por Favor, faça o download e instalar os patches de atualização lançados pelo fabricante do dispositivo ou telefone celular transportadora ou o Google.
> Mais informações e detalhes:
Leia os detalhes, observando-se os seguintes CVEs (Common Vulnerabilities and Exposures)
CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829
</b>
</b>
</b></div> <div class="show-more-end">