פורסם ב-13 באוגוסט 2015
פרסמנו עדכון אבטחה למכשירי Nexus באמצעות עדכון אויר (OTA) כחלק מתהליך השחרור החודשי של עלון האבטחה של Android. תמונות הקושחה של Nexus שוחררו גם לאתר Google Developer . מבנה LMY48I ואילך מטפל בבעיות אלה. שותפים קיבלו הודעה על בעיות אלה ב-25 ביוני 2015 או קודם לכן.
החמורה ביותר מבין הבעיות הללו היא פגיעות אבטחה קריטית שעלולה לאפשר ביצוע קוד מרחוק במכשיר מושפע באמצעות מספר שיטות כגון דואר אלקטרוני, גלישה באינטרנט ו-MMS בעת עיבוד קובצי מדיה. הערכת החומרה מבוססת על ההשפעה שאולי תהיה לניצול הפגיעות על מכשיר מושפע, בהנחה שהפלטפורמה וההפחתות השירות מושבתות למטרות פיתוח או אם יעקפו בהצלחה.
הקלות
זהו סיכום של ההקלות שמספקות פלטפורמת האבטחה אנדרואיד והגנות שירות כגון SafetyNet. יכולות אלו מפחיתות את הסבירות שניתן יהיה לנצל בהצלחה פרצות אבטחה באנדרואיד.
- ניצול בעיות רבות באנדרואיד מקשה על ידי שיפורים בגרסאות חדשות יותר של פלטפורמת אנדרואיד. אנו ממליצים לכל המשתמשים לעדכן לגרסה העדכנית ביותר של אנדרואיד במידת האפשר.
- צוות אבטחת אנדרואיד עוקב באופן פעיל אחר שימוש לרעה עם Verify Apps ו- SafetyNet אשר יזהירו מפני אפליקציות שעלולות להיות מזיקים שעומדים להתקין. כלי השתרשות מכשירים אסורים ב-Google Play. כדי להגן על משתמשים שמתקינים יישומים מחוץ ל-Google Play, Verify Apps מופעל כברירת מחדל והוא יזהיר משתמשים לגבי יישומי השתרשות ידועים. אימות אפליקציות מנסה לזהות ולחסום התקנה של יישומים זדוניים ידועים המנצלים פגיעות של הסלמה של הרשאות. אם יישום כזה כבר הותקן, Verify Apps יודיע למשתמש וינסה להסיר אפליקציות כאלה.
- בהתאם למתאים, Google עדכנה את יישומי ה-Hangouts וה-Messenger כך שהמדיה לא תועבר אוטומטית לתהליכים פגיעים (כגון שרת מדיה).
תודות
ברצוננו להודות לחוקרים אלו על תרומתם:
- ג'ושוע דרייק: CVE-2015-1538, CVE-2015-3826
- בן הוקס: CVE-2015-3836
- אלכסנדרו בלנדה: CVE-2015-3832
- מיכאל בדנרסקי: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- אלכס קופוט: CVE-2015-1536
- אלכס יובנקס: CVE-2015-0973
- רו היי ואור פלס: CVE-2015-3837
- גואנג גונג: CVE-2015-3834
- גל בנימיני: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- ארטם חייקין: CVE-2015-3843
* Wish הוא גם מקבל התגמולים הראשון שלנו לאנדרואיד אבטחה !
מספר שלם עולה על גדותיו במהלך עיבוד אטום MP4
ישנן מספר הצפות פוטנציאליות של מספרים שלמים ב-libstagefright שעלולות להתרחש במהלך עיבוד אטומי MP4, מה שמוביל לשחיתות זיכרון ופוטנציאל לביצוע קוד מרחוק כתהליך שרת המדיה.
הפונקציונליות המושפעת מסופקת כ-API של יישומים וקיימות מספר אפליקציות המאפשרות להגיע אליה עם תוכן מרוחק, בעיקר MMS והשמעת מדיה בדפדפן.
בעיה זו מדורגת כחומרה קריטית בשל האפשרות של ביצוע קוד מרחוק כשירות שרת המדיה המועדף. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. שים לב שלפי הנחיות דירוג החומרה הקודמות שלנו, זה דורג כפרגיעה בדרגת חומרה גבוהה ודווח לשותפים ככזה. לפי ההנחיות החדשות שלנו, שפורסמו ביוני 2015, מדובר בבעיית חומרה קריטית.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [ 2 ] | קריטי | 5.1 ומטה |
זרימה של מספר שלם בעיבוד ESDS
קיימת זרימת מספר שלם פוטנציאלית ב-libstagefright שעלולה להתרחש במהלך עיבוד אטום ESDS, מה שמוביל לשחיתות זיכרון ופוטנציאל לביצוע קוד מרחוק כתהליך שרת המדיה.
הפונקציונליות המושפעת מסופקת כ-API של יישומים וקיימות מספר אפליקציות המאפשרות להגיע אליה עם תוכן מרוחק, בעיקר MMS והשמעת מדיה בדפדפן.
בעיה זו מדורגת כחומרה קריטית בשל האפשרות של ביצוע קוד מרחוק כשירות שרת המדיה המועדף. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. שים לב שלפי הנחיות דירוג החומרה הקודמות שלנו, זה דורג כפרגיעה בדרגת חומרה גבוהה ודווח לשותפים ככזה. לפי ההנחיות החדשות שלנו, שפורסמו ביוני 2015, מדובר בבעיית חומרה קריטית.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | קריטי | 5.1 ומטה |
גלישת מספרים שלמים ב-libstagefright בעת ניתוח האטום MPEG4 tx3g
קיימת הצפת מספרים שלמים פוטנציאלית ב-libstagefright שעלולה להתרחש במהלך עיבוד נתונים MPEG4 tx3g, מה שמוביל לשחיתות זיכרון ופוטנציאל לביצוע קוד מרחוק כתהליך שרת המדיה.
הפונקציונליות המושפעת מסופקת כ-API של יישומים וקיימות מספר אפליקציות המאפשרות להגיע אליה עם תוכן מרוחק, בעיקר MMS והשמעת מדיה בדפדפן.
בעיה זו מדורגת כחומרה קריטית בשל האפשרות של ביצוע קוד מרחוק כשירות שרת המדיה המועדף. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
שים לב שלפי הנחיות דירוג החומרה הקודמות שלנו, זה דורג כפרגיעה בדרגת חומרה גבוהה ודווח לשותפים ככזה. לפי ההנחיות החדשות שלנו, שפורסמו ביוני 2015, מדובר בבעיית חומרה קריטית.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | קריטי | 5.1 ומטה |
תת זרימת מספרים שלמים ב-libstagefright בעת עיבוד אטומי MPEG4 covr
קיימת זרימת מספרים שלמים פוטנציאלית ב-libstagefright שעלולה להתרחש במהלך עיבוד נתונים MPEG4, מה שמוביל לשחיתות זיכרון ופוטנציאל לביצוע קוד מרחוק כתהליך שרת המדיה.
הפונקציונליות המושפעת מסופקת כ-API של יישומים וקיימות מספר אפליקציות המאפשרות להגיע אליה עם תוכן מרוחק, בעיקר MMS והשמעת מדיה בדפדפן.
בעיה זו מדורגת כחומרה קריטית בשל האפשרות של ביצוע קוד מרחוק כשירות שרת המדיה המועדף. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
שים לב שלפי הנחיות דירוג החומרה הקודמות שלנו, זה דורג כפרגיעה בדרגת חומרה גבוהה ודווח לשותפים ככזה. לפי ההנחיות החדשות שלנו, שפורסמו ביוני 2015, מדובר בבעיית חומרה קריטית.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | קריטי | 5.1 ומטה |
זרימת מספר שלם ב-libstagefright אם הגודל נמוך מ-6 בזמן עיבוד מטא נתונים של 3GPP
קיימת זרימת מספרים שלמים פוטנציאלית ב-libstagefright שעלולה להתרחש במהלך עיבוד נתונים 3GPP, מה שמוביל לשחיתות זיכרון ופוטנציאל לביצוע קוד מרחוק כתהליך שרת המדיה.
הפונקציונליות המושפעת מסופקת כ-API של יישומים וקיימות מספר אפליקציות המאפשרות להגיע אליה עם תוכן מרוחק, בעיקר MMS והשמעת מדיה בדפדפן.
בעיה זו מדורגת כחומרה קריטית בשל האפשרות של ביצוע קוד מרחוק כשירות שרת המדיה המועדף. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. שים לב שלפי הנחיות דירוג החומרה הקודמות שלנו, זה דורג כפרגיעה בדרגת חומרה גבוהה ודווח לשותפים ככזה. לפי ההנחיות החדשות שלנו, שפורסמו ביוני 2015, מדובר בבעיית חומרה קריטית.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | קריטי | 5.0 ומעלה |
גלישת מספרים שלמים ב-libstagefright בעיבוד אטומי כיסוי MPEG4 כאשר chunk_data_size הוא SIZE_MAX
קיימת הצפת מספרים שלמים פוטנציאלית ב-libstagefright שעלולה להתרחש במהלך עיבוד נתונים של MPEG4 covr, מה שמוביל לשחיתות זיכרון ופוטנציאל לביצוע קוד מרחוק כתהליך שרת המדיה.
הפונקציונליות המושפעת מסופקת כ-API של יישומים וקיימות מספר אפליקציות המאפשרות להגיע אליה עם תוכן מרוחק, בעיקר MMS והשמעת מדיה בדפדפן.
בעיה זו מדורגת כחומרה קריטית בשל האפשרות של ביצוע קוד מרחוק כשירות שרת המדיה המועדף. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. שים לב שלפי הנחיות דירוג החומרה הקודמות שלנו, זה דורג כפרגיעה בדרגת חומרה גבוהה ודווח לשותפים ככזה. לפי ההנחיות החדשות שלנו, שפורסמו ביוני 2015, מדובר בבעיית חומרה קריטית.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | קריטי | 5.0 ומעלה |
הצפת מאגר ב-Sonivox Parse_wave
ישנה גלישת מאגר פוטנציאלית ב-Sonivox שעלולה להתרחש במהלך עיבוד נתוני XMF, מה שמוביל לפגיעה בזיכרון ופוטנציאל לביצוע קוד מרחוק כתהליך שרת המדיה.
הפונקציונליות המושפעת מסופקת כ-API של יישומים וקיימות מספר אפליקציות המאפשרות להגיע אליה עם תוכן מרוחק, בעיקר MMS והשמעת מדיה בדפדפן.
בעיה זו מדורגת כחומרה קריטית בשל האפשרות של ביצוע קוד מרחוק כשירות שרת המדיה המועדף. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. שים לב שלפי הנחיות דירוג החומרה הקודמות שלנו, זה דורג כפרגיעה בדרגת חומרה גבוהה ודווח לשותפים ככזה. לפי ההנחיות החדשות שלנו, שפורסמו ביוני 2015, מדובר בבעיית חומרה קריטית.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | קריטי | 5.1 ומטה |
מאגר עולה על גדותיו ב-libstagefright MPEG4Extractor.cpp
ישנן מספר גלישות מאגר ב-libstagefright שעלולות להתרחש במהלך עיבוד MP4, מה שמוביל לשחיתות זיכרון ופוטנציאל לביצוע קוד מרחוק כתהליך שרת המדיה.
הפונקציונליות המושפעת מסופקת כ-API של יישומים וקיימות מספר אפליקציות המאפשרות להגיע אליה עם תוכן מרוחק, בעיקר MMS והשמעת מדיה בדפדפן.
בעיה זו מדורגת כחומרה קריטית בשל האפשרות של ביצוע קוד מרחוק כשירות שרת המדיה המועדף. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
בתחילה בעיה זו דווחה כניצול מקומי (לא נגיש מרחוק). שים לב שלפי הנחיות דירוג החומרה הקודמות שלנו, זה דורג כפרגיעת חומרה בינונית ודווח לשותפים ככזה. לפי ההנחיות החדשות שלנו, שפורסמו ביוני 2015, מדובר בבעיית חומרה קריטית.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | קריטי | 5.1 ומטה |
הצפת מאגר בשרת המדיה BpMediaHTTPConnection
קיימת גלישת מאגר פוטנציאלית ב-BpMediaHTTPConnection בעת עיבוד נתונים המסופקים על ידי יישום אחר, מה שמוביל לשחיתות זיכרון ופוטנציאל לביצוע קוד כתהליך שרת המדיה.
הפונקציונליות המושפעת מסופקת כ-API של יישום. אנחנו לא מאמינים שהבעיה ניתנת לניצול מרחוק.
בעיה זו מדורגת כדרגת חומרה גבוהה בשל האפשרות של ביצוע קוד כשירות שרת המדיה המועדף, מאפליקציה מקומית. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | גָבוֹהַ | 5.0 ו-5.1 |
פגיעות ב-libpng: הצפה ב-png_Read_IDAT_data
קיימת הצפת מאגר פוטנציאלית שעלולה להתרחש בקריאת נתוני IDAT בתוך הפונקציה png_read_IDAT_data() ב-libpng, מה שמוביל לשחיתות זיכרון ופוטנציאל לביצוע קוד מרחוק בתוך יישום המשתמש בשיטה זו.
הפונקציונליות המושפעת מסופקת כ-API של יישום. ייתכנו יישומים המאפשרים להגיע אליו עם תוכן מרוחק, בעיקר יישומי הודעות ודפדפנים.
בעיה זו מדורגת כחומרה גבוהה בשל האפשרות של ביצוע קוד מרחוק כיישום חסר הרשאות.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | גָבוֹהַ | 5.1 ומטה |
גלישת memcpy() הניתנת לניצול מרחוק ב-p2p_add_device() ב-wpa_supplicant
כאשר wpa_supplicant פועל במצב WLAN Direct, הוא חשוף לביצוע פוטנציאלי של קוד מרחוק עקב גלישה בשיטת p2p_add_device(). ניצול מוצלח עלול לגרום לביצוע קוד כמשתמש ה-'wifi' באנדרואיד.
ישנן מספר אמצעים שיכולים להשפיע על ניצול מוצלח של בעיה זו:
- WLAN Direct אינו מופעל כברירת מחדל ברוב מכשירי האנדרואיד
- ניצול מחייב את התוקף להיות קרוב מקומי (בטווח WiFi)
- תהליך wpa_supplicant פועל כמשתמש 'wifi' שיש לו גישה מוגבלת למערכת
- ניצול מרחוק מופחת על ידי ASLR במכשירי אנדרואיד 4.1 ואילך.
- תהליך wpa_supplicant מוגבל מאוד על ידי מדיניות SELinux ב-Android 5.0 ואילך
בעיה זו מדורגת כחומרה גבוהה בשל האפשרות של ביצוע קוד מרחוק. בעוד שלשירות ה-'wifi' יש יכולות שבדרך כלל אינן נגישות לאפליקציות צד שלישי שיכולות לדרג זאת כקריטי, אנו מאמינים שהיכולות המוגבלות ורמת ההפחתה מצדיקות הפחתת החומרה לרמה גבוהה.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | גָבוֹהַ | 5.1 ומטה |
השחתת זיכרון ב-Deserialization של OpenSSLX509Certificate
אפליקציה מקומית זדונית יכולה לשלוח Intent אשר, כאשר האפליקציה המקבלת מבטלת אותה בסידרה, יכולה להפחית ערך בכתובת זיכרון שרירותית, מה שיוביל לפגיעה בזיכרון ופוטנציאל לביצוע קוד בתוך האפליקציה המקבלת.
בעיה זו מדורגת כחומרה גבוהה מכיוון שניתן להשתמש בה כדי לקבל הרשאות שאינן נגישות לאפליקציה של צד שלישי.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | גָבוֹהַ | 5.1 ומטה |
הצפת מאגר בשרת המדיה BnHDCP
קיימת הצפת מספרים שלמים פוטנציאלית ב-libstagefright בעת עיבוד נתונים המסופקים על ידי יישום אחר, מה שמוביל לשחתת זיכרון (ערימה) ופוטנציאלית לביצוע קוד כתהליך שרת המדיה.
בעיה זו מדורגת כחומרה גבוהה מכיוון שניתן להשתמש בה כדי לקבל הרשאות שאינן נגישות לאפליקציה של צד שלישי. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
שים לב שלפי הנחיות דירוג החומרה הקודמות שלנו, זה דורג כפרגיעת חומרה בינונית ודווח לשותפים ככזה. לפי ההנחיות החדשות שלנו, שפורסמו ביוני 2015, מדובר בפגיעות בדרגת חומרה גבוהה.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | גָבוֹהַ | 5.1 ומטה |
גלישת מאגר ב-libstagefright OMXNodeInstance::emptyBuffer
ישנה גלישה פוטנציאלית של מאגר ב-libstagefright בעת עיבוד נתונים המסופקים על ידי יישום אחר, מה שמוביל לשחיתות זיכרון ופוטנציאל לביצוע קוד כתהליך שרת המדיה.
בעיה זו מדורגת כחומרה גבוהה מכיוון שניתן להשתמש בה כדי לקבל הרשאות שאינן נגישות לאפליקציה של צד שלישי. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
שים לב שלפי הנחיות דירוג החומרה הקודמות שלנו, זה דורג כפרגיעת חומרה בינונית ודווח לשותפים ככזה. לפי ההנחיות החדשות שלנו, שפורסמו ביוני 2015, מדובר בפגיעות בדרגת חומרה גבוהה.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | גָבוֹהַ | 5.1 ומטה |
גלישת ערימה בשרת המדיה AudioPolicyManager::getInputForAttr()
קיימת הצפת ערימה בשירות מדיניות השמע של שרת המדיה שיכול לאפשר ליישום מקומי לבצע קוד שרירותי בתהליך של שרת המדיה.
הפונקציונליות המושפעת מסופקת כ-API של יישום. אנחנו לא מאמינים שהבעיה ניתנת לניצול מרחוק.
בעיה זו מדורגת כדרגת חומרה גבוהה בשל האפשרות של ביצוע קוד כשירות שרת המדיה המועדף, מאפליקציה מקומית. בעוד ששרת המדיה נשמר עם SELinux, יש לו גישה לזרמי אודיו ווידאו, כמו גם גישה לצמתי התקנים של מנהלי התקנים של ליבה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | גָבוֹהַ | 5.1 ומטה |
יישומים יכולים ליירט או לחקות פקודות SIM לטלפוניה
קיימת פגיעות במסגרת ה-SIM Toolkit (STK) שעלולה לאפשר לאפליקציות ליירט או לחקות פקודות SIM מסוימות של STK לתת-מערכת הטלפוניה של אנדרואיד.
בעיה זו מדורגת בדרגת חומרה גבוהה מכיוון שהיא עלולה לאפשר לאפליקציה ללא הרשאות לגשת ליכולות או לנתונים המוגנים בדרך כלל על ידי הרשאה ברמת "חתימה" או "מערכת".
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 , 3 , 4 ] | גָבוֹהַ | 5.1 ומטה |
פגיעות ב-Bitmap unmarshalling
הצפת מספרים שלמים ב-Bitmap_createFromParcel() יכולה לאפשר לאפליקציה לקרוס את תהליך system_server או לקרוא נתוני זיכרון מ-system_server.
בעיה זו מדורגת כחומרה בינונית בשל האפשרות של דליפת נתונים רגישים מתהליך system_server לתהליך מקומי ללא פריבילגיה. בעוד שסוג זה של פגיעות בדרך כלל ידורג כחומרה גבוהה, החומרה הופחתה מכיוון שלא ניתן לשלוט בנתונים שדלפים בהתקפה מוצלחת על ידי תהליך התקיפה והתוצאה של התקפה לא מוצלחת היא הפיכת המכשיר לבלתי שמיש באופן זמני ( דורש אתחול מחדש).
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | לְמַתֵן | 5.1 ומטה |
AppWidgetServiceImpl יכול ליצור IntentSender עם הרשאות מערכת
ישנה פגיעות ב-AppWidgetServiceImpl באפליקציית ההגדרות המאפשרת לאפליקציה להעניק לעצמה הרשאת URI על ידי ציון FLAG_GRANT_READ/WRITE_URI_PERMISSION. לדוגמה, ניתן לנצל זאת לקריאת נתוני אנשי קשר ללא הרשאת READ_CONTACTS.
זו מדורגת כפגיעות בדרגת חומרה בינונית מכיוון שהיא יכולה לאפשר לאפליקציה מקומית לגשת לנתונים המוגנים בדרך כלל על ידי הרשאות ברמת הגנה "מסוכנת".
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | לְמַתֵן | 5.1 |
עקיפת הפחתת הגבלות על getRecentTasks()
אפליקציה מקומית יכולה לקבוע באופן מהימן את יישום החזית, ולעקוף את מגבלת getRecentTasks() שהוצגה באנדרואיד 5.0.
זה מדורג כפרגיעת חומרה בינונית מכיוון שהוא יכול לאפשר לאפליקציה מקומית לגשת לנתונים המוגנים בדרך כלל על ידי הרשאות ברמת הגנה "מסוכנת".
אנו מאמינים שפגיעות זו תוארה לראשונה בפומבי ב- Stack Overflow .
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | לְמַתֵן | 5.0 ו-5.1 |
ActivityManagerService.getProcessRecordLocked() עשוי לטעון יישום UID של מערכת לתהליך שגוי
השיטה getProcessRecordLocked() של ActivityManager אינה מאמתת כיאות ששם התהליך של יישום תואם לשם החבילה התואמת. במקרים מסוימים, זה יכול לאפשר ל-ActivityManager לטעון את התהליך השגוי עבור משימות מסוימות.
ההשלכות הן שאפליקציה יכולה למנוע טעינת הגדרות או להחדיר פרמטרים עבור קטעי הגדרות. אנו לא מאמינים שניתן להשתמש בפגיעות זו כדי להפעיל קוד שרירותי כמשתמש ה"מערכת".
בעוד שהיכולת לגשת ליכולות הנגישות בדרך כלל רק ל"מערכת" תהיה מדורגת כדרגת חומרה גבוהה, דירגנו זאת כמתונה בשל רמת הגישה המוגבלת שמעניקה הפגיעות.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | לְמַתֵן | 5.1 ומטה |
מאגר לא מוגבל נקרא ב-libstagefright בזמן ניתוח מטא נתונים של 3GPP
זרימת תת מספר שלמים במהלך ניתוח נתוני 3GPP עלולה לגרום לפעולת קריאה לחרוג מאגר, ולגרום לשרת המדיה לקרוס.
בעיה זו דורגה במקור כחומרה גבוהה ודווחה לשותפים ככזו, אך לאחר חקירה נוספת היא שודרגה לאחור לדרגת חומרה נמוכה מכיוון שההשפעה מוגבלת לשרת מדיה קורס.
CVE | באג(ים) עם קישורי AOSP | חוּמרָה | גרסאות מושפעות |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | נָמוּך | 5.0 ו-5.1 |
תיקונים
- 13 באוגוסט 2015: פורסם במקור