Nexus Güvenlik Bülteni—Ağustos 2015

13 Ağustos 2015 tarihinde yayınlandı

Android Güvenlik Bülteni Aylık Sürüm sürecimizin bir parçası olarak kablosuz (OTA) güncellemesi aracılığıyla Nexus cihazlarına bir güvenlik güncellemesi yayınladık. Nexus ürün yazılımı görüntüleri de Google Developer sitesinde yayınlandı. LMY48I veya sonraki sürümleri bu sorunları giderir. İş ortaklarına bu sorunlar hakkında 25 Haziran 2015 veya daha önce bilgi verildi.

Bu sorunlardan en ciddi olanı, medya dosyalarını işlerken e-posta, web'de gezinme ve MMS gibi birden çok yöntemle etkilenen bir cihazda uzaktan kod yürütülmesine olanak verebilecek bir Kritik güvenlik açığıdır. Önem derecesi değerlendirmesi , platform ve hizmet azaltmalarının geliştirme amaçları için devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerindeki etkisine dayanır.

Hafifletmeler

Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltmaların bir özetidir. Bu yetenekler, güvenlik açıklarından Android'de başarıyla yararlanma olasılığını azaltır.

  • Android platformunun daha yeni sürümlerinde yapılan geliştirmeler sayesinde Android'deki birçok sorundan yararlanma daha zor hale getirilmiştir. Tüm kullanıcıları, mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ediyoruz.
  • Android Güvenlik ekibi, yüklenmek üzere olan zararlı olabilecek uygulamalar hakkında uyaracak olan Verify Apps ve SafetyNet ile kötüye kullanımı aktif olarak izliyor. Google Play'de cihaz köklendirme araçları yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için, Uygulamaları Doğrula varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları hakkında uyarır. Doğrulama Uygulamaları, bir ayrıcalık yükseltme güvenlik açığından yararlanan bilinen kötü amaçlı uygulamaların yüklenmesini belirlemeye ve engellemeye çalışır. Böyle bir uygulama zaten yüklenmişse, Uygulamaları Doğrula, kullanıcıyı bilgilendirecek ve bu tür uygulamaları kaldırmaya çalışacaktır.
  • Google, uygun olduğu şekilde, medyanın savunmasız süreçlere (medya sunucusu gibi) otomatik olarak geçirilmemesi için Hangouts ve Messenger uygulamalarını güncelledi.

Teşekkür

Bu araştırmacılara katkılarından dolayı teşekkür etmek isteriz:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Karaca Hay ve Veya Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Dilek Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

*Wish, aynı zamanda ilk Android Güvenlik Ödülleri alıcımızdır!

MP4 atom işleme sırasında tamsayı taşmaları

libstagefright'ta MP4 atom işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek birkaç olası tamsayı taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.

Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır. Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-1538 ANDROID-20139950 [ 2 ] kritik 5.1 ve altı

ESDS işlemede bir tamsayı taşması

Libstagefright'ta, ESDS atom işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tamsayı taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.

Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır. Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-1539 ANDROID-20139950 kritik 5.1 ve altı

MPEG4 tx3g atomu ayrıştırılırken libstagefright'ta tamsayı taşması

libstagefright'ta MPEG4 tx3g veri işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tamsayı taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.

Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.

Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3824 ANDROID-20923261 kritik 5.1 ve altı

MPEG4 covr atomlarını işlerken libstagefright'ta tamsayı taşması

libstagefright'da MPEG4 veri işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tamsayı taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.

Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.

Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3827 ANDROID-20923261 kritik 5.1 ve altı

3GPP meta verileri işlenirken boyut 6'nın altındaysa libstagefright'ta tamsayı taşması

libstagefright'ta, 3GPP veri işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tamsayı taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.

Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır. Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3828 ANDROID-20923261 kritik 5.0 ve üzeri

yığın_data_size SIZE_MAX olduğunda libstagefright MPEG4 covr atomlarını işlemede tamsayı taşması

libstagefright'da MPEG4 covr veri işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tamsayı taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.

Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır. Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3829 ANDROID-20923261 kritik 5.0 ve üzeri

Sonivox Parse_wave'de arabellek taşması

Sonivox'ta, XMF veri işleme sırasında meydana gelebilecek ve medya sunucusu işlemi olarak bellek bozulmasına ve potansiyel olarak uzaktan kod yürütülmesine yol açabilecek olası bir arabellek taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.

Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır. Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3836 ANDROID-21132860 kritik 5.1 ve altı

libstagefright MPEG4Extractor.cpp'de arabellek taşmaları

libstagefright'da MP4 işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek birkaç arabellek taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.

Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.

Başlangıçta bu sorun yerel bir istismar (uzaktan erişilebilir değil) olarak rapor edildi. Önceki önem derecesine ilişkin yönergelerimize göre, bunun Orta düzeyde önem düzeyine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3832 ANDROID-19641538 kritik 5.1 ve altı

mediaserver BpMediaHTTPConnection'da arabellek taşması

BpMediaHTTPConnection'da, başka bir uygulama tarafından sağlanan veriler işlenirken, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak kod yürütülmesine yol açan olası bir arabellek taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır. Sorunun uzaktan istismar edilebilir olduğuna inanmıyoruz.

Yerel bir uygulamadan ayrıcalıklı medya sunucusu hizmeti olarak kod yürütme olasılığı nedeniyle bu sorun Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3831 ANDROID-19400722 Yüksek 5.0 ve 5.1

libpng'de güvenlik açığı: png_Read_IDAT_data'da taşma

libpng'deki png_read_IDAT_data() işlevi içindeki IDAT verilerinin okunmasında oluşabilecek olası bir arabellek taşması vardır ve bu, bu yöntemi kullanan bir uygulama içinde bellek bozulmasına ve potansiyel olarak uzaktan kod yürütülmesine yol açar.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır. Başta mesajlaşma uygulamaları ve tarayıcılar olmak üzere uzak içerikle ulaşılmasını sağlayan uygulamalar olabilir.

Bu sorun, ayrıcalıksız bir uygulama olarak uzaktan kod yürütme olasılığı nedeniyle Yüksek önem derecesi olarak derecelendirilmiştir.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-0973 ANDROID-19499430 Yüksek 5.1 ve altı

wpa_supplicant içinde p2p_add_device() içinde uzaktan sömürülebilir memcpy() taşması

wpa_supplicant, WLAN Doğrudan modunda çalışırken, p2p_add_device() yöntemindeki bir taşma nedeniyle olası uzaktan kod yürütülmesine karşı savunmasızdır. Başarılı bir istismar, Android'de 'wifi' kullanıcısı olarak kod yürütülmesine neden olabilir.

Bu sorundan başarılı bir şekilde yararlanılmasını etkileyebilecek birkaç azaltma vardır:

- WLAN Direct, çoğu Android cihazında varsayılan olarak etkin değildir

- Sömürü, bir saldırganın yerel olarak yakın olmasını gerektirir (WiFi menzili içinde)

- wpa_supplicant işlemi, sisteme sınırlı erişimi olan 'wifi' kullanıcısı olarak çalışır

- Uzaktan kullanım, Android 4.1 ve sonraki cihazlarda ASLR tarafından azaltılır.

- wpa_supplicant işlemi, Android 5.0 ve sonraki sürümlerde SELinux politikası tarafından sıkı bir şekilde kısıtlanmıştır

Bu sorun, uzaktan kod yürütme olasılığı nedeniyle Yüksek önem derecesi olarak derecelendirilmiştir. 'Wifi' hizmeti, normalde 3. taraf uygulamalar tarafından erişilemeyen ve bunu Kritik olarak değerlendirebilecek yeteneklere sahip olsa da, sınırlı yeteneklerin ve azaltma düzeyinin, ciddiyeti Yüksek'e düşürmeyi gerektirdiğine inanıyoruz.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-1863 ANDROID-20076874 Yüksek 5.1 ve altı

OpenSSLX509Certificate Serialization'da Bellek Bozulması

Kötü niyetli bir yerel uygulama, alıcı uygulama tarafından seri durumdan çıkarıldığında, rastgele bir bellek adresindeki bir değeri azaltabilen, bellek bozulmasına ve alıcı uygulamada potansiyel olarak kod yürütülmesine yol açan bir Niyet gönderebilir.

Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3837 ANDROID-21437603 Yüksek 5.1 ve altı

Mediaserver BnHDCP'de arabellek taşması

Başka bir uygulama tarafından sağlanan verileri işlerken libstagefright'ta potansiyel bir tamsayı taşması vardır, bu da bellek (yığın) bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak kod yürütülmesine neden olur.

Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.

Önceki önem derecesine ilişkin yönergelerimize göre, bunun Orta düzeyde önem düzeyine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre, bu bir Yüksek önem derecesine sahip güvenlik açığıdır.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3834 ANDROID-20222489 Yüksek 5.1 ve altı

libstagefright OMXNodeInstance::emptyBuffer'da arabellek taşması

Başka bir uygulama tarafından sağlanan verileri işlerken libstagefright'ta potansiyel bir arabellek taşması vardır, bu da bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak kod yürütülmesine neden olur.

Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.

Önceki önem derecesine ilişkin yönergelerimize göre, bunun Orta düzeyde önem düzeyine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre, bu bir Yüksek önem derecesine sahip güvenlik açığıdır.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3835 ANDROID-20634516 [ 2 ] Yüksek 5.1 ve altı

Mediaserver AudioPolicyManager::getInputForAttr() içinde yığın taşması

Mediaserver'ın Audio Policy Service'inde, mediaserver'ın sürecinde yerel bir uygulamanın rastgele kod yürütmesine izin verebilecek bir yığın taşması var.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır. Sorunun uzaktan istismar edilebilir olduğuna inanmıyoruz.

Yerel bir uygulamadan ayrıcalıklı medya sunucusu hizmeti olarak kod yürütme olasılığı nedeniyle bu sorun Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3842 ANDROID-21953516 Yüksek 5.1 ve altı

Uygulamalar, SIM komutlarını Telefona engelleyebilir veya taklit edebilir

SIM Araç Takımı (STK) çerçevesinde, uygulamaların Android'in Telefon alt sistemine belirli STK SIM komutlarını engellemesine veya taklit etmesine izin verebilecek bir güvenlik açığı var.

Ayrıcalıksız bir uygulamanın, normalde "imza" veya "sistem" düzeyinde bir izinle korunan yeteneklere veya verilere erişmesine izin verebileceğinden, bu sorun Yüksek önem derecesinde derecelendirilmiştir.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Yüksek 5.1 ve altı

Bitmap'in sıralanmamasındaki güvenlik açığı

Bitmap_createFromParcel() içindeki bir tamsayı taşması, bir uygulamanın system_server işlemini kilitlemesine veya system_server'dan bellek verilerini okumasına izin verebilir.

Bu sorun, hassas verilerin system_server işleminden ayrıcalıksız bir yerel işleme sızdırılması olasılığı nedeniyle Orta önem derecesi olarak derecelendirilmiştir. Bu tür güvenlik açığı normalde Yüksek önem derecesi olarak derecelendirilirken, başarılı bir saldırıda sızdırılan veriler saldırı işlemi tarafından kontrol edilemediğinden ve başarısız bir saldırının sonucu cihazı geçici olarak kullanılamaz hale getirdiğinden önem derecesi düşürülmüştür ( yeniden başlatma gerektirir).

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-1536 ANDROID-19666945 Ilıman 5.1 ve altı

AppWidgetServiceImpl, sistem ayrıcalıklarıyla IntentSender oluşturabilir

Ayarlar uygulamasındaki AppWidgetServiceImpl'de, bir uygulamanın FLAG_GRANT_READ/WRITE_URI_PERMISSION belirterek kendisine bir URI izni vermesine izin veren bir güvenlik açığı vardır. Örneğin, bu, READ_CONTACTS izni olmadan kişi verilerini okumak için kullanılabilir.

Bu, yerel bir uygulamanın normalde "tehlikeli" koruma düzeyine sahip izinlerle korunan verilere erişmesine izin verebileceğinden, Orta önemde güvenlik açığı olarak derecelendirilir.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-1541 ANDROID-19618745 Ilıman 5.1

getRecentTasks() üzerindeki kısıtlamaların azaltılması

Yerel bir uygulama, Android 5.0'da tanıtılan getRecentTasks() kısıtlamasını atlayarak ön plan uygulamasını güvenilir bir şekilde belirleyebilir.

Bu, yerel bir uygulamanın normalde "tehlikeli" koruma düzeyine sahip izinlerle korunan verilere erişmesine izin verebileceğinden, orta düzeyde bir güvenlik açığı olarak derecelendirilir.

Bu güvenlik açığının ilk olarak Stack Overflow'ta genel olarak açıklandığına inanıyoruz.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3833 ANDROID-20034603 Ilıman 5.0 ve 5.1

ActivityManagerService.getProcessRecordLocked() bir sistem UID uygulamasını yanlış işleme yükleyebilir

ActivityManager'ın getProcessRecordLocked() yöntemi, bir uygulamanın işlem adının karşılık gelen paket adıyla eşleştiğini doğru şekilde doğrulamaz. Bazı durumlarda bu, ActivityManager'ın belirli görevler için yanlış işlemi yüklemesine izin verebilir.

Bunun sonuçları, bir uygulamanın Ayarların yüklenmesini önleyebilmesi veya Ayarlar parçaları için parametreler enjekte edebilmesidir. Bu güvenlik açığının "sistem" kullanıcısı olarak rastgele kod yürütmek için kullanılabileceğini düşünmüyoruz.

Normalde yalnızca "sistem" tarafından erişilebilen yeteneklere erişim yeteneği, Yüksek önem derecesi olarak derecelendirilirken, güvenlik açığı tarafından sağlanan sınırlı erişim düzeyi nedeniyle bunu Orta olarak derecelendirdik.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3844 ANDROID-21669445 Ilıman 5.1 ve altı

3GPP meta verileri ayrıştırılırken libstagefright'ta sınırsız arabellek okunur

3GPP verilerinin ayrıştırılması sırasında bir tamsayı taşması, bir okuma işleminin arabelleği aşarak medya sunucusunun çökmesine neden olmasına neden olabilir.

Bu sorun başlangıçta Yüksek önem derecesi olarak derecelendirildi ve iş ortaklarına bu şekilde bildirildi, ancak daha fazla araştırmadan sonra etki, medya sunucusunun çökmesiyle sınırlı olduğu için Düşük önem düzeyine düşürüldü.

CVE AOSP bağlantılarına sahip hata(lar) önem Etkilenen sürümler
CVE-2015-3826 ANDROID-20923261 Düşük 5.0 ve 5.1

Revizyonlar

  • 13 Ağustos 2015: İlk Yayınlandı