กระดานข่าวความปลอดภัยของ Nexus—สิงหาคม 2015

จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ

Published สิงหาคม 13, 2015

เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่แถลงการณ์ด้านความปลอดภัยของ Android ทุกเดือน อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว บิลด์ LMY48I หรือใหม่กว่าจะจัดการกับปัญหาเหล่านี้ พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้ในวันที่ 25 มิถุนายน 2015 หรือก่อนหน้านั้น

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ

การบรรเทาสาธารณภัย

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
  • ตามความเหมาะสม Google ได้อัปเดตแอปพลิเคชันแฮงเอาท์และเมสเซนเจอร์เพื่อไม่ให้สื่อถูกส่งไปยังกระบวนการที่มีช่องโหว่โดยอัตโนมัติ (เช่นเซิร์ฟเวอร์สื่อ)

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • เบ็น ฮอว์คส์: CVE-2015-3836
  • อเล็กซานดรู บลันดา: CVE-2015-3832
  • มิชาล เบดนาร์สกี้: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • อเล็กซ์ โคพอต: CVE-2015-1536
  • อเล็กซ์ ยูแบงก์ส: CVE-2015-0973
  • Roee Hay และ Or Peles: CVE-2015-3837
  • กวงกง: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Wish Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

* Wish ยังเป็นผู้รับ Android Security Rewards รายแรกของเราอีกด้วย!

จำนวนเต็มล้นระหว่างการประมวลผลอะตอม MP4

libstagefright อาจมีจำนวนเต็มล้นที่อาจเกิดขึ้นระหว่างการประมวลผลอะตอมของ MP4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการดำเนินการโค้ดจากระยะไกลอาจเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลเป็นบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ ได้รับการจัดประเภทเป็นช่องโหว่ที่มีความรุนแรงสูง และได้รับการรายงานไปยังพันธมิตรแล้ว ภายใต้หลักเกณฑ์ใหม่ของเรา ซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นประเด็นที่มีความรุนแรงระดับวิกฤต

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1538 ANDROID-20139950 [ 2 ] วิกฤต 5.1 และต่ำกว่า

จำนวนเต็มอันเดอร์โฟลว์ในการประมวลผล ESDS

อาจมีจำนวนเต็มล้นเกินใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลอะตอม ESDS ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการดำเนินการโค้ดจากระยะไกลที่อาจเกิดขึ้นเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลเป็นบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ ได้รับการจัดประเภทเป็นช่องโหว่ที่มีความรุนแรงสูง และได้รับการรายงานไปยังพันธมิตรแล้ว ภายใต้หลักเกณฑ์ใหม่ของเรา ซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นประเด็นที่มีความรุนแรงระดับวิกฤต

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1539 ANDROID-20139950 วิกฤต 5.1 และต่ำกว่า

จำนวนเต็มล้นใน libstagefright เมื่อแยกวิเคราะห์ MPEG4 tx3g atom

มีความเป็นไปได้ที่จำนวนเต็มล้นใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 tx3g ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการใช้โค้ดจากระยะไกลอาจเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลเป็นบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ ได้รับการจัดประเภทเป็นช่องโหว่ที่มีความรุนแรงสูง และได้รับการรายงานไปยังพันธมิตรแล้ว ภายใต้หลักเกณฑ์ใหม่ของเรา ซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นประเด็นที่มีความรุนแรงระดับวิกฤต

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3824 ANDROID-20923261 วิกฤต 5.1 และต่ำกว่า

จำนวนเต็มน้อยเกินใน libstagefright เมื่อประมวลผลอะตอม MPEG4 covr

อาจมีจำนวนเต็มล้นเกินใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการดำเนินการโค้ดจากระยะไกลที่อาจเกิดขึ้นเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลเป็นบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ ได้รับการจัดประเภทเป็นช่องโหว่ที่มีความรุนแรงสูง และได้รับการรายงานไปยังพันธมิตรแล้ว ภายใต้หลักเกณฑ์ใหม่ของเรา ซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นประเด็นที่มีความรุนแรงระดับวิกฤต

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3827 ANDROID-20923261 วิกฤต 5.1 และต่ำกว่า

จำนวนเต็มน้อยเกินใน libstagefright หากขนาดต่ำกว่า 6 ขณะประมวลผลข้อมูลเมตา 3GPP

อาจมีจำนวนเต็มล้นเกินใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล 3GPP ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการดำเนินการโค้ดจากระยะไกลที่อาจเกิดขึ้นเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลเป็นบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ ได้รับการจัดประเภทเป็นช่องโหว่ที่มีความรุนแรงสูง และได้รับการรายงานไปยังพันธมิตรแล้ว ภายใต้หลักเกณฑ์ใหม่ของเรา ซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นประเด็นที่มีความรุนแรงระดับวิกฤต

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3828 ANDROID-20923261 วิกฤต 5.0 ขึ้นไป

จำนวนเต็มล้นใน libstagefright ประมวลผลอะตอมของ MPEG4 covr เมื่อ chunk_data_size คือ SIZE_MAX

อาจมีจำนวนเต็มล้นใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 covr ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการดำเนินการโค้ดจากระยะไกลที่อาจเกิดขึ้นเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลเป็นบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ ได้รับการจัดประเภทเป็นช่องโหว่ที่มีความรุนแรงสูง และได้รับการรายงานไปยังพันธมิตรแล้ว ภายใต้หลักเกณฑ์ใหม่ของเรา ซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นประเด็นที่มีความรุนแรงระดับวิกฤต

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3829 ANDROID-20923261 วิกฤต 5.0 ขึ้นไป

บัฟเฟอร์ล้นใน Sonivox Parse_wave

อาจมีบัฟเฟอร์ล้นใน Sonivox ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล XMF ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการดำเนินการโค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลเป็นบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ ได้รับการจัดประเภทเป็นช่องโหว่ที่มีความรุนแรงสูง และได้รับการรายงานไปยังพันธมิตรแล้ว ภายใต้หลักเกณฑ์ใหม่ของเรา ซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นประเด็นที่มีความรุนแรงระดับวิกฤต

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3836 ANDROID-21132860 วิกฤต 5.1 และต่ำกว่า

บัฟเฟอร์ล้นใน libstagefright MPEG4Extractor.cpp

มีบัฟเฟอร์ล้นหลายตัวใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผล MP4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลเป็นบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

ในขั้นต้น ปัญหานี้ถูกรายงานว่าเป็นการแสวงหาประโยชน์จากท้องถิ่น (ไม่สามารถเข้าถึงได้จากระยะไกล) โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ ได้รับการจัดประเภทเป็นช่องโหว่ระดับความรุนแรงปานกลางและรายงานไปยังพันธมิตรแล้ว ภายใต้หลักเกณฑ์ใหม่ของเรา ซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นประเด็นที่มีความรุนแรงระดับวิกฤต

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3832 ANDROID-19641538 วิกฤต 5.1 และต่ำกว่า

บัฟเฟอร์ล้นในเซิร์ฟเวอร์สื่อ BpMediaHTTPConnection

อาจมีบัฟเฟอร์ล้นใน BpMediaHTTPConnection เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่น ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการใช้รหัสอาจเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน เราไม่เชื่อว่าปัญหานี้สามารถหาประโยชน์จากระยะไกลได้

ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูงเนื่องจากมีความเป็นไปได้ของการใช้รหัสเป็นบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ จากแอปพลิเคชันในเครื่อง ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3831 ANDROID-19400722 สูง 5.0 และ 5.1

ช่องโหว่ใน libpng: ล้นใน png_Read_IDAT_data

อาจมีบัฟเฟอร์ล้นที่อาจเกิดขึ้นในการอ่านข้อมูล IDAT ภายในฟังก์ชัน png_read_IDAT_data() ใน libpng ซึ่งทำให้หน่วยความจำเสียหายและอาจมีการเรียกใช้โค้ดจากระยะไกลภายในแอปพลิเคชันโดยใช้วิธีนี้

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน อาจมีแอปพลิเคชันที่อนุญาตให้เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่งแอปพลิเคชันการส่งข้อความและเบราว์เซอร์

ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลเป็นแอปพลิเคชันที่ไม่มีสิทธิพิเศษ

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-0973 ANDROID-19499430 สูง 5.1 และต่ำกว่า

memcpy() ที่ใช้ประโยชน์ได้จากระยะไกลใน p2p_add_device() ใน wpa_supplicant

เมื่อ wpa_supplicant ทำงานในโหมด WLAN Direct อาจมีความเสี่ยงต่อการเรียกใช้โค้ดจากระยะไกลเนื่องจากการโอเวอร์โฟลว์ในเมธอด p2p_add_device() การแสวงหาประโยชน์ที่ประสบความสำเร็จอาจส่งผลให้มีการเรียกใช้โค้ดในฐานะผู้ใช้ 'wifi' ใน Android

มีการบรรเทาผลกระทบหลายอย่างที่อาจส่งผลต่อการใช้ประโยชน์จากปัญหานี้ได้สำเร็จ:

- WLAN Direct ไม่ได้เปิดใช้งานโดยค่าเริ่มต้นบนอุปกรณ์ Android ส่วนใหญ่

- การเอารัดเอาเปรียบต้องการให้ผู้โจมตีอยู่ใกล้กับพื้นที่ (ภายในช่วง WiFi)

- กระบวนการ wpa_supplicant ทำงานเป็นผู้ใช้ 'wifi' ซึ่งจำกัดการเข้าถึงระบบ

- การแสวงหาผลประโยชน์จากระยะไกลถูกบรรเทาโดย ASLR บนอุปกรณ์ Android 4.1 ขึ้นไป

- กระบวนการ wpa_supplicant ถูกจำกัดโดยนโยบาย SELinux บน Android 5.0 ขึ้นไป

ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูงเนื่องจากมีความเป็นไปได้ในการเรียกใช้โค้ดจากระยะไกล แม้ว่าบริการ 'wifi' จะมีความสามารถที่ปกติแล้วแอปของบุคคลที่สามไม่สามารถเข้าถึงได้ ซึ่งอาจให้คะแนนสิ่งนี้ว่ามีความสำคัญ แต่เราเชื่อว่าความสามารถที่จำกัดและระดับของการลดการรับประกันจะทำให้ระดับความรุนแรงลดลงเป็นสูง

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1863 ANDROID-20076874 สูง 5.1 และต่ำกว่า

หน่วยความจำเสียหายใน OpenSSLX509Certificate Deserialization

แอพพลิเคชั่นที่เป็นอันตรายในเครื่องสามารถส่ง Intent ซึ่งเมื่อดีซีเรียลไลซ์โดยแอพพลิเคชั่นที่รับ สามารถลดค่าที่แอดเดรสหน่วยความจำได้ตามอำเภอใจ ส่งผลให้หน่วยความจำเสียหายและอาจมีการใช้รหัสภายในแอพพลิเคชั่นที่รับ

ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3837 ANDROID-21437603 สูง 5.1 และต่ำกว่า

บัฟเฟอร์ล้นในเซิร์ฟเวอร์สื่อ BnHDCP

อาจมีจำนวนเต็มล้นใน libstagefright เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่น ซึ่งนำไปสู่ความเสียหายของหน่วยความจำ (ฮีป) และอาจมีการใช้รหัสเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้ ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ ได้รับการจัดประเภทเป็นช่องโหว่ระดับความรุนแรงปานกลางและรายงานไปยังพันธมิตรแล้ว ภายใต้หลักเกณฑ์ใหม่ของเรา ซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นช่องโหว่ที่มีความรุนแรงสูง

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3834 ANDROID-20222489 สูง 5.1 และต่ำกว่า

บัฟเฟอร์ล้นใน libstagefright OMXNodeInstance::emptyBuffer

อาจมีบัฟเฟอร์ล้นใน libstagefright เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่น ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการประมวลผลโค้ดที่อาจเกิดขึ้นในฐานะกระบวนการเซิร์ฟเวอร์สื่อ

ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้ ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ ได้รับการจัดประเภทเป็นช่องโหว่ระดับความรุนแรงปานกลางและรายงานไปยังพันธมิตรแล้ว ภายใต้หลักเกณฑ์ใหม่ของเรา ซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นช่องโหว่ที่มีความรุนแรงสูง

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3835 ANDROID-20634516 [ 2 ] สูง 5.1 และต่ำกว่า

ฮีปล้นในเซิร์ฟเวอร์สื่อ AudioPolicyManager::getInputForAttr()

มีฮีปโอเวอร์โฟลว์ในบริการนโยบายเสียงของเซิร์ฟเวอร์มีเดียที่อาจอนุญาตให้แอปพลิเคชันในเครื่องรันโค้ดโดยอำเภอใจในกระบวนการของเซิร์ฟเวอร์มีเดีย

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน เราไม่เชื่อว่าปัญหานี้สามารถหาประโยชน์จากระยะไกลได้

ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูงเนื่องจากมีความเป็นไปได้ของการใช้รหัสเป็นบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ จากแอปพลิเคชันในเครื่อง ในขณะที่เซิร์ฟเวอร์มีเดียได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3842 ANDROID-21953516 สูง 5.1 และต่ำกว่า

แอปพลิเคชันสามารถสกัดกั้นหรือเลียนแบบคำสั่ง SIM ไปยัง Telephony

มีช่องโหว่ในเฟรมเวิร์ก SIM Toolkit (STK) ที่อาจอนุญาตให้แอปดักจับหรือจำลองคำสั่ง STK SIM บางอย่างไปยังระบบย่อย Telephony ของ Android

ปัญหานี้ได้รับการจัดอันดับที่ระดับความรุนแรงสูง เนื่องจากอาจทำให้แอปที่ไม่มีสิทธิ์เข้าถึงความสามารถหรือข้อมูลที่ปกติได้รับการคุ้มครองโดยสิทธิ์ระดับ "ลายเซ็น" หรือ "ระบบ"

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] สูง 5.1 และต่ำกว่า

ช่องโหว่ในบิตแมป unmarshalling

จำนวนเต็มล้นใน Bitmap_createFromParcel() อาจทำให้แอปหยุดกระบวนการ system_server หรืออ่านข้อมูลหน่วยความจำจาก system_server

ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากมีความเป็นไปได้ที่จะรั่วไหลข้อมูลที่ละเอียดอ่อนจากกระบวนการ system_server ไปยังกระบวนการโลคัลที่ไม่มีสิทธิพิเศษ แม้ว่าช่องโหว่ประเภทนี้โดยปกติจะได้รับการจัดอันดับเป็นระดับความรุนแรงสูง แต่ความรุนแรงก็ลดลงเนื่องจากข้อมูลที่รั่วไหลในการโจมตีที่ประสบความสำเร็จไม่สามารถควบคุมโดยกระบวนการโจมตีได้ และผลที่ตามมาของการโจมตีที่ไม่สำเร็จคือการทำให้อุปกรณ์ใช้งานไม่ได้ชั่วคราว ( ต้องรีบูต)

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1536 ANDROID-19666945 ปานกลาง 5.1 และต่ำกว่า

AppWidgetServiceImpl สามารถสร้าง IntentSender ด้วยสิทธิ์ของระบบ

มีช่องโหว่ใน AppWidgetServiceImpl ในแอปการตั้งค่าที่อนุญาตให้แอปให้สิทธิ์ URI ตัวเองโดยการระบุ FLAG_GRANT_READ/WRITE_URI_PERMISSION ตัวอย่างเช่น อาจใช้เพื่ออ่านข้อมูลการติดต่อโดยไม่ได้รับอนุญาตจาก READ_CONTACTS

ได้รับการจัดอันดับเป็นช่องโหว่ระดับความรุนแรงปานกลาง เนื่องจากสามารถอนุญาตให้แอปในเครื่องเข้าถึงข้อมูลที่ได้รับการป้องกันตามปกติโดยสิทธิ์ที่มีระดับการป้องกัน "อันตราย"

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1541 ANDROID-19618745 ปานกลาง 5.1

เลี่ยงการจำกัดข้อจำกัดใน getRecentTasks()

แอปพลิเคชันในพื้นที่สามารถกำหนดแอปพลิเคชันเบื้องหน้าได้อย่างน่าเชื่อถือ โดยหลีกเลี่ยงข้อจำกัด getRecentTasks() ที่นำมาใช้ใน Android 5.0

ระดับนี้จัดเป็นช่องโหว่ระดับความรุนแรงปานกลาง เนื่องจากสามารถอนุญาตให้แอปในเครื่องเข้าถึงข้อมูลที่ได้รับการป้องกันตามปกติโดยสิทธิ์ที่มีระดับการป้องกัน "อันตราย"

เราเชื่อว่าช่องโหว่นี้ได้รับการอธิบายต่อสาธารณะใน Stack Overflow เป็นครั้งแรก

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3833 ANDROID-20034603 ปานกลาง 5.0 และ 5.1

ActivityManagerService.getProcessRecordLocked() อาจโหลดแอปพลิเคชัน UID ของระบบเข้าสู่กระบวนการที่ไม่ถูกต้อง

เมธอด getProcessRecordLocked() ของ ActivityManager ไม่ได้ตรวจสอบอย่างถูกต้องว่าชื่อกระบวนการของแอปพลิเคชันตรงกับชื่อแพ็กเกจที่เกี่ยวข้อง ในบางกรณี การทำเช่นนี้อาจทำให้ ActivityManager โหลดกระบวนการที่ไม่ถูกต้องสำหรับงานบางอย่าง

ความหมายก็คือ แอปสามารถป้องกันไม่ให้โหลดการตั้งค่าหรือแทรกพารามิเตอร์สำหรับส่วนการตั้งค่า เราไม่เชื่อว่าช่องโหว่นี้สามารถใช้เพื่อรันโค้ดโดยอำเภอใจในฐานะผู้ใช้ "ระบบ"

แม้ว่าความสามารถในการเข้าถึงความสามารถที่ปกติจะเข้าถึงได้เฉพาะ "ระบบ" จะได้รับการจัดอันดับเป็นระดับความรุนแรงสูง แต่เราได้ให้คะแนนความสามารถนี้เป็นระดับปานกลางเนื่องจากระดับการเข้าถึงที่จำกัดจากช่องโหว่

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3844 ANDROID-21669445 ปานกลาง 5.1 และต่ำกว่า

อ่านบัฟเฟอร์ที่ไม่มีขอบเขตใน libstagefright ขณะแยกวิเคราะห์ข้อมูลเมตา 3GPP

จำนวนเต็มอันเดอร์โฟลว์ในระหว่างการแยกวิเคราะห์ข้อมูล 3GPP อาจส่งผลให้การดำเนินการอ่านเกินบัฟเฟอร์ ทำให้เซิร์ฟเวอร์มีเดียหยุดทำงาน

ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงสูงและรายงานไปยังพาร์ทเนอร์แล้ว แต่หลังจากการตรวจสอบเพิ่มเติม ปัญหานี้จะถูกปรับลดรุ่นเป็นความรุนแรงต่ำ เนื่องจากผลกระทบจำกัดอยู่ที่เซิร์ฟเวอร์สื่อที่ขัดข้องเท่านั้น

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3826 ANDROID-20923261 ต่ำ 5.0 และ 5.1

การแก้ไข

  • 13 สิงหาคม 2015: เผยแพร่ครั้งแรก