Újabb sérülékenységeket fedeztek fel az Android médiafájlok (mp3 audio és mp4 video) feldolgozását végző moduljában. Ha egy sebezhető mobil eszköz tulajdonosát a hackerek egy rosszindulatú kóddal megfertőzött weboldalra csalják, lehetőségük nyílik átvenni az irányítást az eszköz felett. A sérülékenységek ily módon lehetővé teszik bármilyen kód távolról történő futtatását szinte az összes olyan eszközön, amely az Android operációs rendszer köré épül, a 2008-ban kiadott 1.0-s változattól kezdve egészen a legfrissebb 5.1.1-es kiadásig, állapította meg a Zimperium biztonsági cég.
Ugyanennek a cégnek a kutatói fedeztek hasonló multimédia feldolgozási hibákat az idén a Stagefright Android könyvtárban, amelyet egy speciálisan átalakított mms üzenettel lehetett kihasználni. Ezek a hibák késztették végül is az eszközgyártókat arra, hogy a jövőben rendszeresen frissítsék a legnépszerűbb mobil operációs rendszert. A mostani új támadási felületet - amely becslések szerint több mint 1 milliárd eszközt érint - a hasonlóság miatt a Zimperium kutatói Stagefright 2.0-nak nevezték el.
A Zimperium a hibákat augusztus 15-én jelentette a Google-nak, amely október 5-én adja ki a javítást új, havi ütemezésű biztonsági frissítési modelljének a keretében. A CVE-2015-3876 és CVE-2015-6602 jelöléssel ellátott sérülékenységek javítófoltjait a Google szeptember 10-én megosztotta a partner gyártókkal, így egyszerre tudják kiadni a javításokat az októberi biztonsági frissítés során.