>What is Stagefright?
Stagefright is an integral part of the Android code; it is a media library that processes several popular media formats.
Use the The Stagefright Protections app to check whether your device needs to be patched against the newly discovered StageFright bug that leaves Android users open to malicious attacks.
The Stagefright Protection app is designed to check your Android device’s protection status and help you take appropriate action to ensure that your device and data remain safe.
<b>The StageFright Bug- A dangerous texting vulnerability in Android </b>
>StageFright Vulnerability and Associated Threats:
A critical vulnerability recently reported by a leading mobile security firm, Zimperium .The kinds of vulnerabilities detected are termed, remote code execution vulnerabilities. The easiest way of exploiting this vulnerability would be to execute malicious code delivered via MMS. The danger lies in the fact that no action is required on the user-end to execute the code.
>Extent of the Problem:
The issue affects an estimated 950 million devices and attackers only need your mobile number to launch an attack.
>Vulnerable Android Versions:
Mainly users of the pre-Jellybean versions of the Android system
<b>Froyo 2.2 to Lollipop 5.1.1</b>
>Securing Your Device
The first thing to do is to detect if your device is vulnerable, the Stagefright Protection app helps you in this step. The next step would be to download and install the appropriate software patch meant specifically for your device and provide tutorial how to protect by MMS settings.
<b>Disclaimer:</b>
-The Stagefright Protection will not fix the code vulnerability in StageFright; it informs you that if your device is open to attack and how to protect from it.
-Please download and install the update patches released by your device manufacturer or cell phone carrier or Google.
>More Information and Details:
Read the details by looking up the following CVEs (Common Vulnerabilities and Exposures)
CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829
</div> <div jsname="WJz9Hc" style="display:none">> Qu'est-ce Stagefright?
Stagefright est une partie intégrante du code Android; il est une médiathèque qui traite plusieurs formats de médias populaires.
Utilisez l'application Les Stagefright Protections pour vérifier si votre appareil a besoin d'être patché contre le bogue de Stagefright nouvellement découvert qui laisse les utilisateurs d'Android ouverte à des attaques malveillantes.
L'application de la protection Stagefright est conçu pour vérifier l'état de protection de votre appareil Android et vous aider à prendre les mesures appropriées pour veiller à ce que votre appareil et les données restent en sécurité.
<b> Le trac Bug- Une vulnérabilité de textos dangereux Android
> Vulnérabilité de trac et associés Menaces:
Une vulnérabilité critique récemment rapporté par une entreprise de sécurité mobile de premier plan, sortes Zimperium .Les de vulnérabilités détectées sont appelés, code à distance des vulnérabilités d'exécution. La meilleure façon d'exploiter cette vulnérabilité serait d'exécuter du code malveillant transmis par MMS. Le danger réside dans le fait qu'aucune action est requise de l'utilisateur-end pour exécuter le code.
> Étendue du problème:
La question touche environ 950 millions d'appareils et attaquants seulement besoin de votre numéro de téléphone mobile pour lancer une attaque.
> Versions Android vulnérables:
Principalement les utilisateurs des versions pré-Jellybean du système Android
<b> Froyo 2.2 à 5.1.1 Lollipop
> Sécurisation de l'appareil
La première chose à faire est de détecter si votre appareil est vulnérable, l'application de la protection Stagefright vous aide dans cette étape. La prochaine étape serait de télécharger et installer le correctif de logiciel approprié destiné spécifiquement pour votre appareil et de fournir tutoriel comment protéger par les paramètres MMS.
<b> Avertissement:
-La Protection Stagefright ne réglera pas la vulnérabilité de code dans trac; il vous informe que si votre appareil est ouvert à l'attaque et comment protéger.
-S'il Vous plaît télécharger et installer les patchs de mise à jour publiées par le fabricant de votre appareil ou téléphone cellulaire transporteur ou Google.
> Plus d'informations et de détails:
Lisez les détails en consultant les CVE suivantes (Common Vulnerabilities and Exposures)
CVE-2015-1538, CVE-2015-1539, CVE-2015-3824, CVE-2015-3826, CVE-2015-3827, CVE-2015-3828, CVE-2015-3829
</b>
</b>
</b></div> <div class="show-more-end">