Nexus Güvenlik Bülteni - Ağustos 2015

Yayınlanma tarihi: 13 Ağustos 2015

Android Güvenlik Bülteni Aylık Yayınlama sürecimiz kapsamında, Nexus cihazlara kablosuz (OTA) güncelleme aracılığıyla bir güvenlik güncellemesi yayınladık. Nexus donanım yazılımı resimleri Google Developers sitesinde de yayınlandı. LMY48I veya sonraki sürümlerde bu sorunlar giderilmiştir. İş ortakları bu sorunlar hakkında 25 Haziran 2015'te veya daha önce bilgilendirilmiştir.

Bu sorunlardan en ciddi olanı, medya dosyaları işlenirken e-posta, web tarayıcısı ve MMS gibi birden fazla yöntemle etkilenen cihazda uzaktan kod çalıştırmayı etkinleştirebilecek kritik bir güvenlik açığıdır. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.

Çözümler

Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.

  • Android platformunun yeni sürümlerindeki iyileştirmeler, Android'deki birçok sorunun istismar edilmesini zorlaştırmaktadır. Tüm kullanıcıları mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ederiz.
  • Android Güvenlik Ekibi, Uygulamaları Doğrula ve SafetyNet ile kötüye kullanım olup olmadığını etkin bir şekilde izler. Bu sayede, yüklenmek üzere olan potansiyel olarak zararlı uygulamalar hakkında uyarı alırsınız. Cihaz köklendirme araçları Google Play'de yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için Uygulamaları Doğrula özelliği varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları konusunda uyarır. Doğrula Uygulamalar, ayrıcalık yükseltme güvenlik açıklarından yararlanan bilinen kötü amaçlı uygulamaların yüklenmesini tespit edip engellemeye çalışır. Bu tür bir uygulama zaten yüklüyse Uygulamaları Doğrula, kullanıcıyı bilgilendirir ve bu tür uygulamaları kaldırmaya çalışır.
  • Google, uygun olduğu durumlarda Hangouts ve Messenger uygulamalarını, medyaların otomatik olarak güvenlik açığı bulunan işlemlere (ör. mediaserver) aktarılmaması için güncelledi.

Teşekkür ederiz

Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay ve Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Wish Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

*Wish, ilk Android Güvenlik Ödülleri alıcımızdır.

MP4 atomu işlenirken tam sayı taşması

libstagefright'ta, MP4 atomu işlenirken gerçekleşebilecek birkaç tam sayı taşması vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod çalıştırılmasına neden olabilir.

Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir. Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, Kritik önem düzeyinde bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-1538 ANDROID-20139950 [2] Kritik (Critical) 5.1 ve önceki sürümler

ESDS işlenirken tam sayı alt akışı

libstagefright'ta, ESDS atomu işlenirken gerçekleşebilecek olası bir tam sayı alt akışı vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod çalıştırılmasına neden olabilir.

Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir. Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, Kritik önem düzeyinde bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-1539 ANDROID-20139950 Kritik (Critical) 5.1 ve önceki sürümler

MPEG4 tx3g atomu ayrıştırılırken libstagefright'ta tam sayı taşması

libstagefright'ta, MPEG4 tx3g verilerinin işlenmesi sırasında gerçekleşebilecek olası bir tam sayı taşması vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod yürütülmesine neden olabilir.

Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.

Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz uyarınca bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3824 ANDROID-20923261 Kritik (Critical) 5.1 ve önceki sürümler

MPEG4 covr atomları işlenirken libstagefright'ta tamsayı alt akışı

libstagefright'ta, MPEG4 veri işleme sırasında gerçekleşebilecek olası bir tam sayı alt akışı vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod yürütülmesine neden olabilir.

Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.

Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz uyarınca bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3827 ANDROID-20923261 Kritik (Critical) 5.1 ve önceki sürümler

3GPP meta verilerini işlerken boyut 6'nın altındaysa libstagefright'ta tam sayı alt akışı

libstagefright'ta, 3GPP veri işleme sırasında gerçekleşebilecek ve bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod yürütülmesine neden olabilecek olası bir tam sayı alt akışı vardır.

Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir. Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, Kritik önem düzeyinde bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3828 ANDROID-20923261 Kritik (Critical) 5.0 ve üzeri

chunk_data_size SIZE_MAX olduğunda libstagefright'ın MPEG4 covr atomlarını işlerken tamsayı taşması

libstagefright'ta, MPEG4 covr verilerinin işlenmesi sırasında gerçekleşebilecek olası bir tam sayı taşması vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod yürütülmesine neden olabilir.

Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir. Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, Kritik önem düzeyinde bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3829 ANDROID-20923261 Kritik (Critical) 5.0 ve üzeri

Sonivox Parse_wave'de arabellek taşması

Sonivox'ta, XMF veri işleme sırasında ortaya çıkabilecek olası bir arabellek taşması vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod çalıştırılmasına neden olabilir.

Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir. Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, Kritik önem düzeyinde bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3836 ANDROID-21132860 Kritik (Critical) 5.1 ve önceki sürümler

libstagefright MPEG4Extractor.cpp'de arabellek taşması

libstagefright'ta MP4 işleme sırasında ortaya çıkabilecek çeşitli arabellek taşmaları vardır. Bu taşmalar, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod çalıştırılmasına neden olabilir.

Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.

Bu sorun başlangıçta yerel bir kötüye kullanım olarak bildirildi (uzaktan erişilemez). Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının orta önem düzeyinde bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz uyarınca bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3832 ANDROID-19641538 Kritik (Critical) 5.1 ve önceki sürümler

mediaserver BpMediaHTTPConnection'da arabellek taşması

Başka bir uygulama tarafından sağlanan veriler işlenirken BpMediaHTTPConnection'da olası bir arabellek taşması meydana gelir. Bu durum, bellek bozulmasına ve muhtemelen mediaserver işlemi olarak kod yürütülmesine neden olur.

Etkilenen işlev, uygulama API'si olarak sağlanır. Sorunun uzaktan yararlanılabilir olmadığına inanıyoruz.

Bu sorun, yerel bir uygulamadan ayrıcalıklı mediaserver hizmeti olarak kod çalıştırma olasılığı nedeniyle yüksek önem düzeyinde olarak değerlendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3831 ANDROID-19400722 Yüksek 5.0 ve 5.1

libpng'de güvenlik açığı: png_Read_IDAT_data işlevinde taşma

libpng'deki png_read_IDAT_data() işlevinde IDAT verilerinin okunması sırasında olası bir arabellek taşması meydana gelebilir. Bu durum, bellek bozulmasına ve bu yöntemi kullanan bir uygulamada uzaktan kod çalıştırılmasına neden olabilir.

Etkilenen işlev, uygulama API'si olarak sağlanır. Uzaktan içerikle erişilmesine izin veren uygulamalar (özellikle mesajlaşma uygulamaları ve tarayıcılar) olabilir.

Bu sorun, ayrıcalıksız bir uygulama olarak uzaktan kod çalıştırma olasılığı nedeniyle yüksek önem düzeyinde olarak değerlendirilir.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-0973 ANDROID-19499430 Yüksek 5.1 ve önceki sürümler

wpa_supplicant'taki p2p_add_device() işlevinde uzaktan yararlanılabilir memcpy() taşması

wpa_supplicant, WLAN Direct modunda çalışırken p2p_add_device() yöntemindeki taşma nedeniyle uzaktan kod çalıştırma olasılığına karşı savunmasızdır. Başarılı bir kötüye kullanım, Android'de "wifi" kullanıcısı olarak kod çalıştırılmasına neden olabilir.

Bu sorunun başarılı bir şekilde kullanılmasını etkileyebilecek çeşitli azaltma yöntemleri vardır:

- WLAN Direct, çoğu Android cihazda varsayılan olarak etkin değildir

- Kötüye kullanım için saldırganın yerel olarak yakın (kablosuz ağ aralığında) olması gerekir.

- wpa_supplicant işlemi, sisteme sınırlı erişimi olan "wifi" kullanıcısı olarak çalışır

- Android 4.1 ve sonraki sürümlerde uzaktan kötüye kullanım, ASLR ile azaltılır.

- wpa_supplicant işlemi, Android 5.0 ve sonraki sürümlerde SELinux politikası tarafından sıkı bir şekilde kısıtlanmıştır

Bu sorun, uzaktan kod çalıştırma olasılığı nedeniyle yüksek önem düzeyinde olarak değerlendirilmiştir. "Kablosuz ağ" hizmetinin, normalde üçüncü taraf uygulamaların erişemediği ve bu nedenle kritik olarak değerlendirilebilecek özellikleri olsa da sınırlı özelliklerin ve azaltma düzeyinin önem derecesinin yüksek olarak belirlenmesini gerektirdiğini düşünüyoruz.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-1863 ANDROID-20076874 Yüksek 5.1 ve önceki sürümler

OpenSSLX509Certificate Nesne Dizisinden Nesne Oluşturma İşleminde Bellek Bozulması

Kötü amaçlı yerel bir uygulama, alıcı uygulama tarafından seri dışı hale getirildiğinde rastgele bir bellek adresindeki bir değeri azaltabilecek bir Intent gönderebilir. Bu, bellek bozulmasına ve potansiyel olarak alıcı uygulamada kod yürütülmesine neden olur.

Bu sorun, üçüncü taraf uygulamaların erişemediği ayrıcalıklar elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3837 ANDROID-21437603 Yüksek 5.1 ve önceki sürümler

mediaserver BnHDCP'de arabellek taşması

Başka bir uygulama tarafından sağlanan veriler işlenirken libstagefright'ta tam sayı taşması olasılığı vardır. Bu durum, bellek (yığın) bozulmasına ve mediaserver işlemi olarak kod yürütülmesine neden olabilir.

Bu sorun, üçüncü taraf uygulamaların erişemediği ayrıcalıklar elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.

Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının orta önem düzeyinde bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, yüksek önem derecesine sahip bir güvenlik açığıdır.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3834 ANDROID-20222489 Yüksek 5.1 ve önceki sürümler

libstagefright OMXNodeInstance::emptyBuffer işlevinde arabellek taşması

Başka bir uygulama tarafından sağlanan veriler işlenirken libstagefright'ta olası bir arabellek taşması yaşanıyor. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak kod yürütülmesine neden olabilir.

Bu sorun, üçüncü taraf uygulamaların erişemediği ayrıcalıklar elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.

Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının orta önem düzeyinde bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, yüksek önem derecesine sahip bir güvenlik açığıdır.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3835 ANDROID-20634516 [2] Yüksek 5.1 ve önceki sürümler

mediaserver AudioPolicyManager::getInputForAttr() işlevinde yığın taşması

mediaserver'ın Audio Policy Service hizmetinde, yerel bir uygulamanın mediaserver'ın işleminde keyfi kod yürütmesine izin verebilecek bir yığın taşması var.

Etkilenen işlev, uygulama API'si olarak sağlanır. Sorunun uzaktan kötüye kullanılabileceğine inanmıyoruz.

Bu sorun, yerel bir uygulamadan ayrıcalıklı mediaserver hizmeti olarak kod çalıştırma olasılığı nedeniyle yüksek önem düzeyinde olarak değerlendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3842 ANDROID-21953516 Yüksek 5.1 ve önceki sürümler

Uygulamalar, Telephony'ya gönderilen SIM komutlarını yakalayabilir veya taklit edebilir

SIM Toolkit (STK) çerçevesinde, uygulamaların Android'in Telefon alt sistemine yönelik belirli STK SIM komutlarını engellemesine veya taklit etmesine olanak tanıyabilecek bir güvenlik açığı vardır.

Bu sorun, ayrıcalıklı olmayan bir uygulamanın normalde "imza" veya "sistem" düzeyinde izinle korunan özelliklere ya da verilere erişmesine izin verebileceği için yüksek önem derecesine sahiptir.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3843 ANDROID-21697171 [2, 3, 4] Yüksek 5.1 ve önceki sürümler

Bitmap unmarshalling'de güvenlik açığı

Bitmap_createFromParcel() işlevinde tam sayı taşması, bir uygulamanın system_server sürecini kilitlemesine veya system_server'dan bellek verilerini okumasına neden olabilir.

Bu sorun, system_server sürecinden hassas verilerin ayrıcalığı olmayan yerel bir sürece sızma olasılığı nedeniyle Orta önem derecesine sahiptir. Bu tür bir güvenlik açığı normalde yüksek önem derecesine sahip olsa da başarılı bir saldırıda sızdırılan veriler saldırgan süreç tarafından kontrol edilemediği ve başarısız bir saldırının sonucu cihazın geçici olarak kullanılamaz hale gelmesi (yeniden başlatma gerektirir) olduğu için önem derecesi düşürülmüştür.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-1536 ANDROID-19666945 Orta seviye 5.1 ve önceki sürümler

AppWidgetServiceImpl, sistem ayrıcalıklarına sahip IntentSender oluşturabilir

Ayarlar uygulamasındaki AppWidgetServiceImpl sınıfında, bir uygulamanın FLAG_GRANT_READ/WRITE_URI_PERMISSION işaretini belirterek kendisine URI izni vermesine olanak tanıyan bir güvenlik açığı vardır. Örneğin, bu durum READ_CONTACTS izni olmadan kişi verilerini okumak için kötüye kullanılabilir.

Bu güvenlik açığı, yerel bir uygulamanın normalde "tehlikeli" koruma düzeyine sahip izinlerle korunan verilere erişmesine izin verebileceği için Orta önem düzeyinde bir güvenlik açığı olarak derecelendirilmiştir.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-1541 ANDROID-19618745 Orta seviye 5.1

getRecentTasks() işlevindeki kısıtlamaların atlatılması

Yerel bir uygulama, Android 5.0'de kullanıma sunulan getRecentTasks() kısıtlamasını atlatarak ön plan uygulamasını güvenilir bir şekilde belirleyebilir.

Bu güvenlik açığı, yerel bir uygulamanın normalde "tehlikeli" koruma düzeyine sahip izinlerle korunan verilere erişmesine izin verebileceği için orta önem düzeyinde bir güvenlik açığı olarak derecelendirilmiştir.

Bu güvenlik açığının ilk kez Stack Overflow'da herkese açık olarak açıklandığına inanıyoruz.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3833 ANDROID-20034603 Orta seviye 5.0 ve 5.1

ActivityManagerService.getProcessRecordLocked(), sistem UID uygulamasını yanlış işleme yükleyebilir

ActivityManager'ın getProcessRecordLocked() yöntemi, bir uygulamanın işlem adının ilgili paket adıyla eşleştiğini doğrulamıyor. Bu durum bazı durumlarda ActivityManager'ın belirli görevler için yanlış işlemi yüklemesine neden olabilir.

Bu, bir uygulamanın Ayarlar'ın yüklenmesini engelleyebileceği veya Ayarlar parçaları için parametreler ekleyebileceği anlamına gelir. Bu güvenlik açığının, "sistem" kullanıcısı olarak keyfi kod yürütmek için kullanılabileceğine inanmıyoruz.

Normalde yalnızca "sistem" tarafından erişilebilen özelliklere erişim yeteneği yüksek önem derecesine sahip olsa da bu güvenlik açığının sağladığı sınırlı erişim düzeyi nedeniyle bu açığı orta önem derecesine sahip olarak derecelendirdik.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3844 ANDROID-21669445 Orta seviye 5.1 ve önceki sürümler

3GPP meta verileri ayrıştırılırken libstagefright'ta sınırsız arabellek okunması

3GPP verilerinin ayrıştırılması sırasında tam sayı alt akışı, bir okuma işleminin arabelleği aşmasına ve medya sunucusunun kilitlenmesine neden olabilir.

Bu sorun başlangıçta yüksek önem derecesine sahip olarak değerlendirildi ve iş ortaklarına bu şekilde bildirildi. Ancak daha ayrıntılı bir incelemenin ardından, etkisinin medya sunucusunun kilitlenmesiyle sınırlı olması nedeniyle önem derecesi düşük olarak belirlendi.

CVE AOSP bağlantılarıyla ilgili hatalar Önem derecesi Etkilenen sürümler
CVE-2015-3826 ANDROID-20923261 Düşük 5.0 ve 5.1

Düzeltmeler

  • 13 Ağustos 2015: İlk Yayınlanma