Yayınlanma tarihi: 13 Ağustos 2015
Android Güvenlik Bülteni Aylık Yayınlama sürecimiz kapsamında, Nexus cihazlara kablosuz (OTA) güncelleme aracılığıyla bir güvenlik güncellemesi yayınladık. Nexus donanım yazılımı resimleri Google Developers sitesinde de yayınlandı. LMY48I veya sonraki sürümlerde bu sorunlar giderilmiştir. İş ortakları bu sorunlar hakkında 25 Haziran 2015'te veya daha önce bilgilendirilmiştir.
Bu sorunlardan en ciddi olanı, medya dosyaları işlenirken e-posta, web tarayıcısı ve MMS gibi birden fazla yöntemle etkilenen cihazda uzaktan kod çalıştırmayı etkinleştirebilecek kritik bir güvenlik açığıdır. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.
Çözümler
Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.
- Android platformunun yeni sürümlerindeki iyileştirmeler, Android'deki birçok sorunun istismar edilmesini zorlaştırmaktadır. Tüm kullanıcıları mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ederiz.
- Android Güvenlik Ekibi, Uygulamaları Doğrula ve SafetyNet ile kötüye kullanım olup olmadığını etkin bir şekilde izler. Bu sayede, yüklenmek üzere olan potansiyel olarak zararlı uygulamalar hakkında uyarı alırsınız. Cihaz köklendirme araçları Google Play'de yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için Uygulamaları Doğrula özelliği varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları konusunda uyarır. Doğrula Uygulamalar, ayrıcalık yükseltme güvenlik açıklarından yararlanan bilinen kötü amaçlı uygulamaların yüklenmesini tespit edip engellemeye çalışır. Bu tür bir uygulama zaten yüklüyse Uygulamaları Doğrula, kullanıcıyı bilgilendirir ve bu tür uygulamaları kaldırmaya çalışır.
- Google, uygun olduğu durumlarda Hangouts ve Messenger uygulamalarını, medyaların otomatik olarak güvenlik açığı bulunan işlemlere (ör. mediaserver) aktarılmaması için güncelledi.
Teşekkür ederiz
Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay ve Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish, ilk Android Güvenlik Ödülleri alıcımızdır.
MP4 atomu işlenirken tam sayı taşması
libstagefright'ta, MP4 atomu işlenirken gerçekleşebilecek birkaç tam sayı taşması vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod çalıştırılmasına neden olabilir.
Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir. Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, Kritik önem düzeyinde bir sorundur.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [2] | Kritik (Critical) | 5.1 ve önceki sürümler |
ESDS işlenirken tam sayı alt akışı
libstagefright'ta, ESDS atomu işlenirken gerçekleşebilecek olası bir tam sayı alt akışı vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod çalıştırılmasına neden olabilir.
Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir. Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, Kritik önem düzeyinde bir sorundur.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Kritik (Critical) | 5.1 ve önceki sürümler |
MPEG4 tx3g atomu ayrıştırılırken libstagefright'ta tam sayı taşması
libstagefright'ta, MPEG4 tx3g verilerinin işlenmesi sırasında gerçekleşebilecek olası bir tam sayı taşması vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod yürütülmesine neden olabilir.
Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.
Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz uyarınca bu, Kritik önem derecesine sahip bir sorundur.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Kritik (Critical) | 5.1 ve önceki sürümler |
MPEG4 covr atomları işlenirken libstagefright'ta tamsayı alt akışı
libstagefright'ta, MPEG4 veri işleme sırasında gerçekleşebilecek olası bir tam sayı alt akışı vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod yürütülmesine neden olabilir.
Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.
Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz uyarınca bu, Kritik önem derecesine sahip bir sorundur.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Kritik (Critical) | 5.1 ve önceki sürümler |
3GPP meta verilerini işlerken boyut 6'nın altındaysa libstagefright'ta tam sayı alt akışı
libstagefright'ta, 3GPP veri işleme sırasında gerçekleşebilecek ve bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod yürütülmesine neden olabilecek olası bir tam sayı alt akışı vardır.
Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir. Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, Kritik önem düzeyinde bir sorundur.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Kritik (Critical) | 5.0 ve üzeri |
chunk_data_size SIZE_MAX olduğunda libstagefright'ın MPEG4 covr atomlarını işlerken tamsayı taşması
libstagefright'ta, MPEG4 covr verilerinin işlenmesi sırasında gerçekleşebilecek olası bir tam sayı taşması vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod yürütülmesine neden olabilir.
Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir. Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, Kritik önem düzeyinde bir sorundur.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Kritik (Critical) | 5.0 ve üzeri |
Sonivox Parse_wave'de arabellek taşması
Sonivox'ta, XMF veri işleme sırasında ortaya çıkabilecek olası bir arabellek taşması vardır. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod çalıştırılmasına neden olabilir.
Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir. Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının yüksek önem düzeyinde olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, Kritik önem düzeyinde bir sorundur.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Kritik (Critical) | 5.1 ve önceki sürümler |
libstagefright MPEG4Extractor.cpp'de arabellek taşması
libstagefright'ta MP4 işleme sırasında ortaya çıkabilecek çeşitli arabellek taşmaları vardır. Bu taşmalar, bellek bozulmasına ve mediaserver işlemi olarak uzaktan kod çalıştırılmasına neden olabilir.
Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamalarının normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.
Bu sorun başlangıçta yerel bir kötüye kullanım olarak bildirildi (uzaktan erişilemez). Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının orta önem düzeyinde bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz uyarınca bu, Kritik önem derecesine sahip bir sorundur.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Kritik (Critical) | 5.1 ve önceki sürümler |
mediaserver BpMediaHTTPConnection'da arabellek taşması
Başka bir uygulama tarafından sağlanan veriler işlenirken BpMediaHTTPConnection'da olası bir arabellek taşması meydana gelir. Bu durum, bellek bozulmasına ve muhtemelen mediaserver işlemi olarak kod yürütülmesine neden olur.
Etkilenen işlev, uygulama API'si olarak sağlanır. Sorunun uzaktan yararlanılabilir olmadığına inanıyoruz.
Bu sorun, yerel bir uygulamadan ayrıcalıklı mediaserver hizmeti olarak kod çalıştırma olasılığı nedeniyle yüksek önem düzeyinde olarak değerlendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Yüksek | 5.0 ve 5.1 |
libpng'de güvenlik açığı: png_Read_IDAT_data işlevinde taşma
libpng'deki png_read_IDAT_data() işlevinde IDAT verilerinin okunması sırasında olası bir arabellek taşması meydana gelebilir. Bu durum, bellek bozulmasına ve bu yöntemi kullanan bir uygulamada uzaktan kod çalıştırılmasına neden olabilir.
Etkilenen işlev, uygulama API'si olarak sağlanır. Uzaktan içerikle erişilmesine izin veren uygulamalar (özellikle mesajlaşma uygulamaları ve tarayıcılar) olabilir.
Bu sorun, ayrıcalıksız bir uygulama olarak uzaktan kod çalıştırma olasılığı nedeniyle yüksek önem düzeyinde olarak değerlendirilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Yüksek | 5.1 ve önceki sürümler |
wpa_supplicant'taki p2p_add_device() işlevinde uzaktan yararlanılabilir memcpy() taşması
wpa_supplicant, WLAN Direct modunda çalışırken p2p_add_device() yöntemindeki taşma nedeniyle uzaktan kod çalıştırma olasılığına karşı savunmasızdır. Başarılı bir kötüye kullanım, Android'de "wifi" kullanıcısı olarak kod çalıştırılmasına neden olabilir.
Bu sorunun başarılı bir şekilde kullanılmasını etkileyebilecek çeşitli azaltma yöntemleri vardır:
- WLAN Direct, çoğu Android cihazda varsayılan olarak etkin değildir
- Kötüye kullanım için saldırganın yerel olarak yakın (kablosuz ağ aralığında) olması gerekir.
- wpa_supplicant işlemi, sisteme sınırlı erişimi olan "wifi" kullanıcısı olarak çalışır
- Android 4.1 ve sonraki sürümlerde uzaktan kötüye kullanım, ASLR ile azaltılır.
- wpa_supplicant işlemi, Android 5.0 ve sonraki sürümlerde SELinux politikası tarafından sıkı bir şekilde kısıtlanmıştır
Bu sorun, uzaktan kod çalıştırma olasılığı nedeniyle yüksek önem düzeyinde olarak değerlendirilmiştir. "Kablosuz ağ" hizmetinin, normalde üçüncü taraf uygulamaların erişemediği ve bu nedenle kritik olarak değerlendirilebilecek özellikleri olsa da sınırlı özelliklerin ve azaltma düzeyinin önem derecesinin yüksek olarak belirlenmesini gerektirdiğini düşünüyoruz.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Yüksek | 5.1 ve önceki sürümler |
OpenSSLX509Certificate Nesne Dizisinden Nesne Oluşturma İşleminde Bellek Bozulması
Kötü amaçlı yerel bir uygulama, alıcı uygulama tarafından seri dışı hale getirildiğinde rastgele bir bellek adresindeki bir değeri azaltabilecek bir Intent gönderebilir. Bu, bellek bozulmasına ve potansiyel olarak alıcı uygulamada kod yürütülmesine neden olur.
Bu sorun, üçüncü taraf uygulamaların erişemediği ayrıcalıklar elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Yüksek | 5.1 ve önceki sürümler |
mediaserver BnHDCP'de arabellek taşması
Başka bir uygulama tarafından sağlanan veriler işlenirken libstagefright'ta tam sayı taşması olasılığı vardır. Bu durum, bellek (yığın) bozulmasına ve mediaserver işlemi olarak kod yürütülmesine neden olabilir.
Bu sorun, üçüncü taraf uygulamaların erişemediği ayrıcalıklar elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.
Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının orta önem düzeyinde bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, yüksek önem derecesine sahip bir güvenlik açığıdır.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Yüksek | 5.1 ve önceki sürümler |
libstagefright OMXNodeInstance::emptyBuffer işlevinde arabellek taşması
Başka bir uygulama tarafından sağlanan veriler işlenirken libstagefright'ta olası bir arabellek taşması yaşanıyor. Bu durum, bellek bozulmasına ve mediaserver işlemi olarak kod yürütülmesine neden olabilir.
Bu sorun, üçüncü taraf uygulamaların erişemediği ayrıcalıklar elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.
Önceki önem derecelendirmesi kurallarımız uyarınca bu güvenlik açığının orta önem düzeyinde bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre bu, yüksek önem derecesine sahip bir güvenlik açığıdır.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [2] | Yüksek | 5.1 ve önceki sürümler |
mediaserver AudioPolicyManager::getInputForAttr() işlevinde yığın taşması
mediaserver'ın Audio Policy Service hizmetinde, yerel bir uygulamanın mediaserver'ın işleminde keyfi kod yürütmesine izin verebilecek bir yığın taşması var.
Etkilenen işlev, uygulama API'si olarak sağlanır. Sorunun uzaktan kötüye kullanılabileceğine inanmıyoruz.
Bu sorun, yerel bir uygulamadan ayrıcalıklı mediaserver hizmeti olarak kod çalıştırma olasılığı nedeniyle yüksek önem düzeyinde olarak değerlendirilmiştir. mediaserver, SELinux ile korunmasına rağmen ses ve video akışlarına ve ayrıca üçüncü taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücü cihaz düğümlerine erişebilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Yüksek | 5.1 ve önceki sürümler |
Uygulamalar, Telephony'ya gönderilen SIM komutlarını yakalayabilir veya taklit edebilir
SIM Toolkit (STK) çerçevesinde, uygulamaların Android'in Telefon alt sistemine yönelik belirli STK SIM komutlarını engellemesine veya taklit etmesine olanak tanıyabilecek bir güvenlik açığı vardır.
Bu sorun, ayrıcalıklı olmayan bir uygulamanın normalde "imza" veya "sistem" düzeyinde izinle korunan özelliklere ya da verilere erişmesine izin verebileceği için yüksek önem derecesine sahiptir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [2, 3, 4] | Yüksek | 5.1 ve önceki sürümler |
Bitmap unmarshalling'de güvenlik açığı
Bitmap_createFromParcel() işlevinde tam sayı taşması, bir uygulamanın system_server sürecini kilitlemesine veya system_server'dan bellek verilerini okumasına neden olabilir.
Bu sorun, system_server sürecinden hassas verilerin ayrıcalığı olmayan yerel bir sürece sızma olasılığı nedeniyle Orta önem derecesine sahiptir. Bu tür bir güvenlik açığı normalde yüksek önem derecesine sahip olsa da başarılı bir saldırıda sızdırılan veriler saldırgan süreç tarafından kontrol edilemediği ve başarısız bir saldırının sonucu cihazın geçici olarak kullanılamaz hale gelmesi (yeniden başlatma gerektirir) olduğu için önem derecesi düşürülmüştür.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Orta seviye | 5.1 ve önceki sürümler |
AppWidgetServiceImpl, sistem ayrıcalıklarına sahip IntentSender oluşturabilir
Ayarlar uygulamasındaki AppWidgetServiceImpl sınıfında, bir uygulamanın FLAG_GRANT_READ/WRITE_URI_PERMISSION işaretini belirterek kendisine URI izni vermesine olanak tanıyan bir güvenlik açığı vardır. Örneğin, bu durum READ_CONTACTS izni olmadan kişi verilerini okumak için kötüye kullanılabilir.
Bu güvenlik açığı, yerel bir uygulamanın normalde "tehlikeli" koruma düzeyine sahip izinlerle korunan verilere erişmesine izin verebileceği için Orta önem düzeyinde bir güvenlik açığı olarak derecelendirilmiştir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Orta seviye | 5.1 |
getRecentTasks() işlevindeki kısıtlamaların atlatılması
Yerel bir uygulama, Android 5.0'de kullanıma sunulan getRecentTasks() kısıtlamasını atlatarak ön plan uygulamasını güvenilir bir şekilde belirleyebilir.
Bu güvenlik açığı, yerel bir uygulamanın normalde "tehlikeli" koruma düzeyine sahip izinlerle korunan verilere erişmesine izin verebileceği için orta önem düzeyinde bir güvenlik açığı olarak derecelendirilmiştir.
Bu güvenlik açığının ilk kez Stack Overflow'da herkese açık olarak açıklandığına inanıyoruz.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Orta seviye | 5.0 ve 5.1 |
ActivityManagerService.getProcessRecordLocked(), sistem UID uygulamasını yanlış işleme yükleyebilir
ActivityManager'ın getProcessRecordLocked() yöntemi, bir uygulamanın işlem adının ilgili paket adıyla eşleştiğini doğrulamıyor. Bu durum bazı durumlarda ActivityManager'ın belirli görevler için yanlış işlemi yüklemesine neden olabilir.
Bu, bir uygulamanın Ayarlar'ın yüklenmesini engelleyebileceği veya Ayarlar parçaları için parametreler ekleyebileceği anlamına gelir. Bu güvenlik açığının, "sistem" kullanıcısı olarak keyfi kod yürütmek için kullanılabileceğine inanmıyoruz.
Normalde yalnızca "sistem" tarafından erişilebilen özelliklere erişim yeteneği yüksek önem derecesine sahip olsa da bu güvenlik açığının sağladığı sınırlı erişim düzeyi nedeniyle bu açığı orta önem derecesine sahip olarak derecelendirdik.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Orta seviye | 5.1 ve önceki sürümler |
3GPP meta verileri ayrıştırılırken libstagefright'ta sınırsız arabellek okunması
3GPP verilerinin ayrıştırılması sırasında tam sayı alt akışı, bir okuma işleminin arabelleği aşmasına ve medya sunucusunun kilitlenmesine neden olabilir.
Bu sorun başlangıçta yüksek önem derecesine sahip olarak değerlendirildi ve iş ortaklarına bu şekilde bildirildi. Ancak daha ayrıntılı bir incelemenin ardından, etkisinin medya sunucusunun kilitlenmesiyle sınırlı olması nedeniyle önem derecesi düşük olarak belirlendi.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Düşük | 5.0 ve 5.1 |
Düzeltmeler
- 13 Ağustos 2015: İlk Yayınlanma