>What is Stagefright?
Stagefright is an integral part of the Android code; it is a media library that processes several popular media formats.
Use the The Stagefright Protections app to check whether your device needs to be patched against the newly discovered StageFright bug that leaves Android users open to malicious attacks.
The Stagefright Protection app is designed to check your Android device’s protection status and help you take appropriate action to ensure that your device and data remain safe.
<b>The StageFright Bug- A dangerous texting vulnerability in Android </b>
>StageFright Vulnerability and Associated Threats:
A critical vulnerability recently reported by a leading mobile security firm, Zimperium .The kinds of vulnerabilities detected are termed, remote code execution vulnerabilities. The easiest way of exploiting this vulnerability would be to execute malicious code delivered via MMS. The danger lies in the fact that no action is required on the user-end to execute the code.
>Extent of the Problem:
The issue affects an estimated 950 million devices and attackers only need your mobile number to launch an attack.
>Vulnerable Android Versions:
Mainly users of the pre-Jellybean versions of the Android system
<b>Froyo 2.2 to Lollipop 5.1.1</b>
>Securing Your Device
The first thing to do is to detect if your device is vulnerable, the Stagefright Protection app helps you in this step. The next step would be to download and install the appropriate software patch meant specifically for your device and provide tutorial how to protect by MMS settings.
<b>Disclaimer:</b>
-The Stagefright Protection will not fix the code vulnerability in StageFright; it informs you that if your device is open to attack and how to protect from it.
-Please download and install the update patches released by your device manufacturer or cell phone carrier or Google.
>More Information and Details:
Read the details by looking up the following CVEs (Common Vulnerabilities and Exposures)
CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829
</div> <div jsname="WJz9Hc" style="display:none">> Was ist Stagefright?
Lampenfieber ist ein integraler Bestandteil des Android-Codes; es ist eine Medienbibliothek, die mehrere gängigen Medienformate verarbeitet.
Verwenden Sie das The Stagefright Protections App, um zu überprüfen, ob Ihr Gerät muss gegen die neu entdeckte stagefright Fehler, der Android-Nutzer offen für böswillige Angriffe verlässt gepatcht werden.
Die Stagefright Schutz App wurde entwickelt, um den Schutzstatus Ihrem Android-Gerät zu überprüfen und Ihnen helfen, geeignete Maßnahmen zu ergreifen, um sicherzustellen, dass Ihr Gerät und Daten sicher bleiben.
<b> Die stagefright Bug- Eine gefährliche SMS Sicherheitslücke in Android
> Stagefright Vulnerability und assoziierten Bedrohungen:
Eine kritische Sicherheitslücke vor kurzem von einem führenden mobilen Sicherheitsfirma gemeldet werden Zimperium .Die Arten von Schwachstellen erkannt genannt, die Remotecodeausführung Schwachstellen. Der einfachste Weg, das Ausnutzen dieser Sicherheitsanfälligkeit würde, um Schadcode via MMS geliefert auszuführen. Die Gefahr besteht darin, daß keine Aktion auf der nutzerseitigen erforderlich, um den Code auszuführen.
> Ausmaß des Problems:
Das Problem wirkt sich auf schätzungsweise 950 Millionen Geräten und Angreifer müssen lediglich Ihre Handynummer, um einen Angriff zu starten.
> Vulnerable Android-Versionen:
Vor allem Nutzer der vorge Jellybean Versionen des Android-System
<b> Froyo 2,2 bis Lollipop 5.1.1
> Sicherung des Geräts
Das erste, was zu tun ist, zu erkennen, ob Ihr Gerät ist anfällig, die Stagefright Schutz App hilft Ihnen in diesem Schritt. Der nächste Schritt wäre, zu downloaden und installieren Sie die entsprechende Software-Patches, die speziell für Ihr Gerät gedacht und bieten Tutorial, wie man durch die MMS-Einstellungen zu schützen.
<b> Disclaimer:
-Die Stagefright Schutz werde nicht beheben Sie den Code Schwachstelle in Lampenfieber; es informiert Sie, dass, wenn Ihr Gerät ist offen anzugreifen und zu wissen, wie man von ihm zu schützen.
-Bitte Herunterladen und Installieren der Update-Patches vom Gerätehersteller oder Mobilfunkanbieter oder Google veröffentlicht.
> Weitere Informationen und Details:
Lesen Sie die Details durch Nachschlagen die folgenden CVEs (Common Vulnerabilities and Exposures)
CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829
</b>
</b>
</b></div> <div class="show-more-end">