Opublikowano 13 sierpnia 2015 r.
Wydaliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA) w ramach procesu comiesięcznego wydawania biuletynów dotyczących bezpieczeństwa Androida. Obrazy oprogramowania sprzętowego Nexusa zostały również udostępnione w witrynie Google Developer . Kompilacje LMY48I lub nowsze rozwiązują te problemy. Partnerzy zostali powiadomieni o tych problemach 25 czerwca 2015 r. lub wcześniej.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która podczas przetwarzania plików multimedialnych może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy, przy założeniu, że platforma i usługi ograniczania zagrożeń są wyłączone w celach programistycznych lub pomyślnie ominięte.
Łagodzenia
To jest podsumowanie środków łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.
- Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
- Zespół Android Security aktywnie monitoruje pod kątem nadużyć za pomocą funkcji Verify Apps i SafetyNet, które będą ostrzegać o potencjalnie szkodliwych aplikacjach, które mają zostać zainstalowane. Narzędzia do rootowania urządzeń są zabronione w Google Play. Aby chronić użytkowników, którzy instalują aplikacje spoza Google Play, Weryfikacja aplikacji jest domyślnie włączona i będzie ostrzegać użytkowników o znanych aplikacjach do rootowania. Usługa Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji, które wykorzystują lukę umożliwiającą eskalację uprawnień. Jeśli taka aplikacja została już zainstalowana, Weryfikacja aplikacji powiadomi użytkownika i spróbuje usunąć takie aplikacje.
- W stosownych przypadkach firma Google zaktualizowała aplikacje Hangouts i Messenger, aby multimedia nie były automatycznie przekazywane do podatnych na ataki procesów (takich jak serwer mediów).
Podziękowanie
Chcielibyśmy podziękować tym badaczom za ich wkład:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay i Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Życzenie Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish jest także naszym pierwszym zdobywcą nagród za bezpieczeństwo Androida !
Przepełnienia liczb całkowitych podczas przetwarzania atomów MP4
Istnieje kilka potencjalnych przepełnień liczb całkowitych w libstagefright, które mogą wystąpić podczas przetwarzania atomu MP4, co prowadzi do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu jako procesu serwera mediów.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu jako uprzywilejowana usługa serwera mediów. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm. Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności została ona oceniona jako luka o wysokim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi, opublikowanymi w czerwcu 2015 r., jest to problem o krytycznym znaczeniu.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [ 2 ] | Krytyczny | 5.1 i poniżej |
Niedomiar liczby całkowitej w przetwarzaniu ESDS
W libstagefright istnieje potencjalny niedomiar liczby całkowitej, który może wystąpić podczas przetwarzania atomu ESDS, co prowadzi do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu jako procesu serwera mediów.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu jako uprzywilejowana usługa serwera mediów. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm. Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności została ona oceniona jako luka o wysokim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi, opublikowanymi w czerwcu 2015 r., jest to problem o krytycznym znaczeniu.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Krytyczny | 5.1 i poniżej |
Przepełnienie liczby całkowitej w libstagefright podczas parsowania atomu MPEG4 tx3g
Istnieje potencjalne przepełnienie liczby całkowitej w libstagefright, które może wystąpić podczas przetwarzania danych MPEG4 tx3g, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu jako procesu serwera mediów.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu jako uprzywilejowana usługa serwera mediów. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm.
Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności została ona oceniona jako luka o wysokim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi, opublikowanymi w czerwcu 2015 r., jest to problem o krytycznym znaczeniu.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Krytyczny | 5.1 i poniżej |
Niedomiar liczby całkowitej w libstagefright podczas przetwarzania atomów MPEG4 covr
W libstagefright istnieje potencjalny niedomiar całkowity, który może wystąpić podczas przetwarzania danych MPEG4, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu jako procesu serwera mediów.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu jako uprzywilejowana usługa serwera mediów. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm.
Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności została ona oceniona jako luka o wysokim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi, opublikowanymi w czerwcu 2015 r., jest to problem o krytycznym znaczeniu.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Krytyczny | 5.1 i poniżej |
Niedomiar liczby całkowitej w libstagefright, jeśli rozmiar jest mniejszy niż 6 podczas przetwarzania metadanych 3GPP
W libstagefright istnieje potencjalny niedomiar liczby całkowitej, który może wystąpić podczas przetwarzania danych 3GPP, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu jako procesu serwera mediów.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu jako uprzywilejowana usługa serwera mediów. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm. Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności została ona oceniona jako luka o wysokim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi, opublikowanymi w czerwcu 2015 r., jest to problem o krytycznym znaczeniu.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Krytyczny | 5.0 i powyżej |
Przepełnienie liczby całkowitej w libstagefright przetwarzającej atomy MPEG4 covr, gdy chunk_data_size wynosi SIZE_MAX
Istnieje potencjalna możliwość przepełnienia liczby całkowitej w libstagefright, która może wystąpić podczas przetwarzania danych MPEG4 covr, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu jako procesu serwera mediów.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu jako uprzywilejowana usługa serwera mediów. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm. Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności została ona oceniona jako luka o wysokim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi, opublikowanymi w czerwcu 2015 r., jest to problem o krytycznym znaczeniu.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Krytyczny | 5.0 i powyżej |
Przepełnienie bufora w Sonivox Parse_wave
Istnieje potencjalne przepełnienie bufora w Sonivox, które może wystąpić podczas przetwarzania danych XMF, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu jako procesu serwera mediów.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu jako uprzywilejowana usługa serwera mediów. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm. Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności została ona oceniona jako luka o wysokim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi, opublikowanymi w czerwcu 2015 r., jest to problem o krytycznym znaczeniu.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Krytyczny | 5.1 i poniżej |
Przepełnienia bufora w libstagefright MPEG4Extractor.cpp
Istnieje kilka przepełnień bufora w libstagefright, które mogą wystąpić podczas przetwarzania MP4, co prowadzi do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu jako procesu serwera mediów.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonania kodu jako uprzywilejowana usługa serwera mediów. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm.
Początkowo problem ten został zgłoszony jako exploit lokalny (niedostępny zdalnie). Należy pamiętać, że zgodnie z naszymi wcześniejszymi wytycznymi dotyczącymi oceny ważności została ona oceniona jako luka o średnim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi, opublikowanymi w czerwcu 2015 r., jest to problem o krytycznym znaczeniu.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Krytyczny | 5.1 i poniżej |
Przepełnienie bufora w mediaserver BpMediaHTTPConnection
Podczas przetwarzania danych dostarczonych przez inną aplikację istnieje potencjalne przepełnienie buforu w BpMediaHTTPConnection, co prowadzi do uszkodzenia pamięci i potencjalnego wykonania kodu jako procesu serwera mediów.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji. Uważamy, że problem nie można wykorzystać zdalnie.
Ten problem ma wysoki poziom ważności ze względu na możliwość wykonania kodu jako uprzywilejowana usługa serwera mediów z aplikacji lokalnej. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Wysoki | 5.0 i 5.1 |
Luka w libpng: Przepełnienie w png_Read_IDAT_data
Istnieje potencjalne przepełnienie bufora, które może wystąpić podczas odczytywania danych IDAT w funkcji png_read_IDAT_data() w libpng, co prowadzi do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu w aplikacji przy użyciu tej metody.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji. Mogą istnieć aplikacje, które umożliwiają dostęp do niego ze zdalną zawartością, w szczególności aplikacje do przesyłania wiadomości i przeglądarki.
Ten problem ma wysoki poziom ważności ze względu na możliwość zdalnego wykonania kodu jako aplikacji nieuprzywilejowanej.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Wysoki | 5.1 i poniżej |
Zdalnie możliwe do wykorzystania przepełnienie memcpy() w p2p_add_device() w wpa_supplicant
Gdy wpa_supplicant działa w trybie WLAN Direct, jest podatny na potencjalne zdalne wykonanie kodu z powodu przepełnienia w metodzie p2p_add_device(). Pomyślne wykorzystanie może spowodować wykonanie kodu jako użytkownik „wifi” w Androidzie.
Istnieje kilka środków łagodzących, które mogą wpłynąć na pomyślne wykorzystanie tego problemu:
- Funkcja WLAN Direct nie jest domyślnie włączona na większości urządzeń z systemem Android
- Wykorzystywanie wymaga, aby atakujący znajdował się w pobliżu (w zasięgu Wi-Fi)
- Proces wpa_supplicant działa jako użytkownik 'wifi', który ma ograniczony dostęp do systemu
- Zdalna eksploatacja jest ograniczana przez ASLR na urządzeniach z Androidem 4.1 i nowszym.
- Proces wpa_supplicant jest ściśle ograniczony przez zasady SELinux na Androidzie 5.0 i nowszych
Ten problem ma wysoki poziom ważności ze względu na możliwość zdalnego wykonania kodu. Chociaż usługa „Wi-Fi” ma funkcje, które nie są normalnie dostępne dla aplikacji innych firm, które mogą ocenić to jako krytyczne, uważamy, że ograniczone możliwości i poziom łagodzenia uzasadniają zmniejszenie istotności do wysokiego.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Wysoki | 5.1 i poniżej |
Uszkodzenie pamięci w Deserializacji certyfikatu OpenSSLX509
Złośliwa aplikacja lokalna może wysłać intencję, która po deserializacji przez aplikację odbierającą może zmniejszyć wartość pod dowolnym adresem pamięci, prowadząc do uszkodzenia pamięci i potencjalnie wykonania kodu w aplikacji odbierającej.
Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania uprawnień niedostępnych dla aplikacji innej firmy.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Wysoki | 5.1 i poniżej |
Przepełnienie bufora w mediaserver BnHDCP
Podczas przetwarzania danych dostarczonych przez inną aplikację w libstagefright występuje potencjalne przepełnienie liczby całkowitej, co prowadzi do uszkodzenia pamięci (sterty) i potencjalnego wykonania kodu jako procesu serwera mediów.
Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania uprawnień niedostępnych dla aplikacji innej firmy. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm.
Należy pamiętać, że zgodnie z naszymi wcześniejszymi wytycznymi dotyczącymi oceny ważności została ona oceniona jako luka o średnim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi, opublikowanymi w czerwcu 2015 r., jest to luka o wysokim poziomie ważności.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Wysoki | 5.1 i poniżej |
Przepełnienie bufora w libstagefright OMXNodeInstance::emptyBuffer
Istnieje potencjalne przepełnienie bufora w libstagefright podczas przetwarzania danych dostarczonych przez inną aplikację, co prowadzi do uszkodzenia pamięci i potencjalnego wykonania kodu jako procesu serwera mediów.
Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania uprawnień niedostępnych dla aplikacji innej firmy. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm.
Należy pamiętać, że zgodnie z naszymi wcześniejszymi wytycznymi dotyczącymi oceny ważności została ona oceniona jako luka o średnim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi, opublikowanymi w czerwcu 2015 r., jest to luka o wysokim poziomie ważności.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | Wysoki | 5.1 i poniżej |
Przepełnienie sterty w serwerze mediów AudioPolicyManager::getInputForAttr()
Istnieje przepełnienie sterty w usłudze Audio Policy Service serwera medialnego, które może pozwolić lokalnej aplikacji na wykonanie dowolnego kodu w procesie serwera medialnego.
Funkcja, której dotyczy problem, jest udostępniana jako interfejs API aplikacji. Uważamy, że problem nie można wykorzystać zdalnie.
Ten problem ma wysoki poziom ważności ze względu na możliwość wykonania kodu jako uprzywilejowana usługa serwera mediów z aplikacji lokalnej. Chociaż mediaserver jest strzeżony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterowników jądra na wielu urządzeniach, do których normalnie nie mają dostępu aplikacje innych firm.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Wysoki | 5.1 i poniżej |
Aplikacje mogą przechwytywać lub emulować polecenia SIM w telefonii
W strukturze SIM Toolkit (STK) istnieje luka, która może umożliwić aplikacjom przechwytywanie lub emulowanie niektórych poleceń STK SIM w podsystemie telefonii Androida.
Ten problem ma wysoki poziom ważności, ponieważ może on umożliwić nieuprzywilejowanej aplikacji dostęp do funkcji lub danych zwykle chronionych uprawnieniami na poziomie „podpisu” lub „systemu”.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 , 3 , 4 ] | Wysoki | 5.1 i poniżej |
Luka w unmarshalling map bitowych
Przepełnienie liczby całkowitej w Bitmap_createFromParcel() może umożliwić aplikacji albo awarię procesu system_server, albo odczytanie danych pamięci z system_server.
Ten problem jest oceniany jako umiarkowana istotność ze względu na możliwość wycieku poufnych danych z procesu system_server do nieuprzywilejowanego procesu lokalnego. Chociaż ten typ luki jest zwykle oceniany jako wysoki, ważność została zmniejszona, ponieważ dane, które wyciekły podczas udanego ataku, nie mogą być kontrolowane przez proces ataku, a konsekwencją nieudanego ataku jest czasowe wyłączenie urządzenia ( wymagające ponownego uruchomienia).
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Umiarkowany | 5.1 i poniżej |
AppWidgetServiceImpl może tworzyć IntentSender z uprawnieniami systemowymi
Istnieje luka w AppWidgetServiceImpl w aplikacji Ustawienia, która umożliwia aplikacji przyznanie sobie uprawnienia URI przez określenie FLAG_GRANT_READ/WRITE_URI_PERMISSION. Na przykład może to zostać wykorzystane do odczytu danych kontaktowych bez uprawnienia READ_CONTACTS.
Ta luka jest oceniana jako luka o średnim poziomie ważności, ponieważ umożliwia aplikacji lokalnej dostęp do danych zwykle chronionych uprawnieniami o „niebezpiecznym” poziomie ochrony.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Umiarkowany | 5.1 |
Łagodzenie obejścia ograniczeń w getRecentTasks()
Aplikacja lokalna może niezawodnie określić aplikację pierwszoplanową, omijając ograniczenie getRecentTasks() wprowadzone w systemie Android 5.0.
Ta luka jest oceniana jako luka o średnim poziomie ważności, ponieważ umożliwia aplikacji lokalnej dostęp do danych zwykle chronionych uprawnieniami o „niebezpiecznym” poziomie ochrony.
Uważamy, że ta luka została po raz pierwszy opisana publicznie na Stack Overflow .
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Umiarkowany | 5.0 i 5.1 |
ActivityManagerService.getProcessRecordLocked() może załadować systemową aplikację UID do niewłaściwego procesu
Metoda getProcessRecordLocked() programu ActivityManager nie sprawdza prawidłowo, czy nazwa procesu aplikacji jest zgodna z odpowiednią nazwą pakietu. W niektórych przypadkach może to pozwolić ActivityManager na załadowanie niewłaściwego procesu dla niektórych zadań.
Implikacje są takie, że aplikacja może uniemożliwić ładowanie ustawień lub wstrzyknąć parametry dla fragmentów ustawień. Nie sądzimy, aby ta luka mogła zostać wykorzystana do wykonania dowolnego kodu jako użytkownik „systemu”.
Chociaż możliwość dostępu do funkcji normalnie dostępnych tylko dla „systemu” zostałaby oceniona jako istotność wysoka, oceniliśmy ją jako umiarkowaną ze względu na ograniczony poziom dostępu zapewniany przez tę lukę.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Umiarkowany | 5.1 i poniżej |
Nieograniczony odczyt bufora w libstagefright podczas parsowania metadanych 3GPP
Niedopełnienie liczby całkowitej podczas parsowania danych 3GPP może spowodować, że operacja odczytu przepełni bufor, powodując awarię serwera mediów.
Ten problem został pierwotnie oceniony jako wysoki i został zgłoszony partnerom jako taki, ale po dalszym badaniu został obniżony do niskiego poziomu ważności, ponieważ jego wpływ ogranicza się do awarii serwera mediów.
CVE | Błędy z linkami AOSP | Surowość | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Niski | 5.0 i 5.1 |
Rewizje
- 13 sierpnia 2015 r.: pierwotnie opublikowany