13 Ağustos 2015 tarihinde yayınlandı
Android Güvenlik Bülteni Aylık Sürüm sürecimizin bir parçası olarak kablosuz (OTA) güncellemesi aracılığıyla Nexus cihazlarına bir güvenlik güncellemesi yayınladık. Nexus ürün yazılımı görüntüleri de Google Developer sitesinde yayınlandı. LMY48I veya sonraki sürümleri bu sorunları giderir. İş ortaklarına bu sorunlar hakkında 25 Haziran 2015 veya daha önce bilgi verildi.
Bu sorunlardan en ciddi olanı, medya dosyalarını işlerken e-posta, web'de gezinme ve MMS gibi birden çok yöntemle etkilenen bir cihazda uzaktan kod yürütülmesine olanak verebilecek bir Kritik güvenlik açığıdır. Önem derecesi değerlendirmesi , platform ve hizmet azaltmalarının geliştirme amaçları için devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerindeki etkisine dayanır.
Hafifletmeler
Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltmaların bir özetidir. Bu yetenekler, güvenlik açıklarından Android'de başarıyla yararlanma olasılığını azaltır.
- Android platformunun daha yeni sürümlerinde yapılan geliştirmeler sayesinde Android'deki birçok sorundan yararlanma daha zor hale getirilmiştir. Tüm kullanıcıları, mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ediyoruz.
- Android Güvenlik ekibi, yüklenmek üzere olan zararlı olabilecek uygulamalar hakkında uyaracak olan Verify Apps ve SafetyNet ile kötüye kullanımı aktif olarak izliyor. Google Play'de cihaz köklendirme araçları yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için, Uygulamaları Doğrula varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları hakkında uyarır. Doğrulama Uygulamaları, bir ayrıcalık yükseltme güvenlik açığından yararlanan bilinen kötü amaçlı uygulamaların yüklenmesini belirlemeye ve engellemeye çalışır. Böyle bir uygulama zaten yüklenmişse, Uygulamaları Doğrula, kullanıcıyı bilgilendirecek ve bu tür uygulamaları kaldırmaya çalışacaktır.
- Google, uygun olduğu şekilde, medyanın savunmasız süreçlere (medya sunucusu gibi) otomatik olarak geçirilmemesi için Hangouts ve Messenger uygulamalarını güncelledi.
Teşekkür
Bu araştırmacılara katkılarından dolayı teşekkür etmek isteriz:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Karaca Hay ve Veya Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Dilek Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish, aynı zamanda ilk Android Güvenlik Ödülleri alıcımızdır!
MP4 atom işleme sırasında tamsayı taşmaları
libstagefright'ta MP4 atom işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek birkaç olası tamsayı taşması vardır.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.
Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır. Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [ 2 ] | kritik | 5.1 ve altı |
ESDS işlemede bir tamsayı taşması
Libstagefright'ta, ESDS atom işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tamsayı taşması vardır.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.
Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır. Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | kritik | 5.1 ve altı |
MPEG4 tx3g atomu ayrıştırılırken libstagefright'ta tamsayı taşması
libstagefright'ta MPEG4 tx3g veri işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tamsayı taşması vardır.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.
Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.
Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | kritik | 5.1 ve altı |
MPEG4 covr atomlarını işlerken libstagefright'ta tamsayı taşması
libstagefright'da MPEG4 veri işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tamsayı taşması vardır.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.
Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.
Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | kritik | 5.1 ve altı |
3GPP meta verileri işlenirken boyut 6'nın altındaysa libstagefright'ta tamsayı taşması
libstagefright'ta, 3GPP veri işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tamsayı taşması vardır.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.
Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır. Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | kritik | 5.0 ve üzeri |
yığın_data_size SIZE_MAX olduğunda libstagefright MPEG4 covr atomlarını işlemede tamsayı taşması
libstagefright'da MPEG4 covr veri işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tamsayı taşması vardır.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.
Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır. Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | kritik | 5.0 ve üzeri |
Sonivox Parse_wave'de arabellek taşması
Sonivox'ta, XMF veri işleme sırasında meydana gelebilecek ve medya sunucusu işlemi olarak bellek bozulmasına ve potansiyel olarak uzaktan kod yürütülmesine yol açabilecek olası bir arabellek taşması vardır.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.
Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır. Önceki önem derecesine ilişkin yönergelerimize göre bunun, Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | kritik | 5.1 ve altı |
libstagefright MPEG4Extractor.cpp'de arabellek taşmaları
libstagefright'da MP4 işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek birkaç arabellek taşması vardır.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır.
Ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.
Başlangıçta bu sorun yerel bir istismar (uzaktan erişilebilir değil) olarak rapor edildi. Önceki önem derecesine ilişkin yönergelerimize göre, bunun Orta düzeyde önem düzeyine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında, bu bir Kritik önem düzeyi sorunudur.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | kritik | 5.1 ve altı |
mediaserver BpMediaHTTPConnection'da arabellek taşması
BpMediaHTTPConnection'da, başka bir uygulama tarafından sağlanan veriler işlenirken, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak kod yürütülmesine yol açan olası bir arabellek taşması vardır.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır. Sorunun uzaktan istismar edilebilir olduğuna inanmıyoruz.
Yerel bir uygulamadan ayrıcalıklı medya sunucusu hizmeti olarak kod yürütme olasılığı nedeniyle bu sorun Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Yüksek | 5.0 ve 5.1 |
libpng'de güvenlik açığı: png_Read_IDAT_data'da taşma
libpng'deki png_read_IDAT_data() işlevi içindeki IDAT verilerinin okunmasında oluşabilecek olası bir arabellek taşması vardır ve bu, bu yöntemi kullanan bir uygulama içinde bellek bozulmasına ve potansiyel olarak uzaktan kod yürütülmesine yol açar.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır. Başta mesajlaşma uygulamaları ve tarayıcılar olmak üzere uzak içerikle ulaşılmasını sağlayan uygulamalar olabilir.
Bu sorun, ayrıcalıksız bir uygulama olarak uzaktan kod yürütme olasılığı nedeniyle Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Yüksek | 5.1 ve altı |
wpa_supplicant içinde p2p_add_device() içinde uzaktan sömürülebilir memcpy() taşması
wpa_supplicant, WLAN Doğrudan modunda çalışırken, p2p_add_device() yöntemindeki bir taşma nedeniyle olası uzaktan kod yürütülmesine karşı savunmasızdır. Başarılı bir istismar, Android'de 'wifi' kullanıcısı olarak kod yürütülmesine neden olabilir.
Bu sorundan başarılı bir şekilde yararlanılmasını etkileyebilecek birkaç azaltma vardır:
- WLAN Direct, çoğu Android cihazında varsayılan olarak etkin değildir
- Sömürü, bir saldırganın yerel olarak yakın olmasını gerektirir (WiFi menzili içinde)
- wpa_supplicant işlemi, sisteme sınırlı erişimi olan 'wifi' kullanıcısı olarak çalışır
- Uzaktan kullanım, Android 4.1 ve sonraki cihazlarda ASLR tarafından azaltılır.
- wpa_supplicant işlemi, Android 5.0 ve sonraki sürümlerde SELinux politikası tarafından sıkı bir şekilde kısıtlanmıştır
Bu sorun, uzaktan kod yürütme olasılığı nedeniyle Yüksek önem derecesi olarak derecelendirilmiştir. 'Wifi' hizmeti, normalde 3. taraf uygulamalar tarafından erişilemeyen ve bunu Kritik olarak değerlendirebilecek yeteneklere sahip olsa da, sınırlı yeteneklerin ve azaltma düzeyinin, ciddiyeti Yüksek'e düşürmeyi gerektirdiğine inanıyoruz.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Yüksek | 5.1 ve altı |
OpenSSLX509Certificate Serialization'da Bellek Bozulması
Kötü niyetli bir yerel uygulama, alıcı uygulama tarafından seri durumdan çıkarıldığında, rastgele bir bellek adresindeki bir değeri azaltabilen, bellek bozulmasına ve alıcı uygulamada potansiyel olarak kod yürütülmesine yol açan bir Niyet gönderebilir.
Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Yüksek | 5.1 ve altı |
Mediaserver BnHDCP'de arabellek taşması
Başka bir uygulama tarafından sağlanan verileri işlerken libstagefright'ta potansiyel bir tamsayı taşması vardır, bu da bellek (yığın) bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak kod yürütülmesine neden olur.
Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.
Önceki önem derecesine ilişkin yönergelerimize göre, bunun Orta düzeyde önem düzeyine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre, bu bir Yüksek önem derecesine sahip güvenlik açığıdır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Yüksek | 5.1 ve altı |
libstagefright OMXNodeInstance::emptyBuffer'da arabellek taşması
Başka bir uygulama tarafından sağlanan verileri işlerken libstagefright'ta potansiyel bir arabellek taşması vardır, bu da bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak kod yürütülmesine neden olur.
Bu sorun, bir üçüncü taraf uygulamasının erişemeyeceği ayrıcalıklar elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.
Önceki önem derecesine ilişkin yönergelerimize göre, bunun Orta düzeyde önem düzeyine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimize göre, bu bir Yüksek önem derecesine sahip güvenlik açığıdır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | Yüksek | 5.1 ve altı |
Mediaserver AudioPolicyManager::getInputForAttr() içinde yığın taşması
Mediaserver'ın Audio Policy Service'inde, mediaserver'ın sürecinde yerel bir uygulamanın rastgele kod yürütmesine izin verebilecek bir yığın taşması var.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır. Sorunun uzaktan istismar edilebilir olduğuna inanmıyoruz.
Yerel bir uygulamadan ayrıcalıklı medya sunucusu hizmeti olarak kod yürütme olasılığı nedeniyle bu sorun Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver SELinux ile korunurken, ses ve video akışlarına erişiminin yanı sıra 3. parti uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü aygıt düğümlerine erişimi vardır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Yüksek | 5.1 ve altı |
Uygulamalar, SIM komutlarını Telefona engelleyebilir veya taklit edebilir
SIM Araç Takımı (STK) çerçevesinde, uygulamaların Android'in Telefon alt sistemine belirli STK SIM komutlarını engellemesine veya taklit etmesine izin verebilecek bir güvenlik açığı var.
Ayrıcalıksız bir uygulamanın, normalde "imza" veya "sistem" düzeyinde bir izinle korunan yeteneklere veya verilere erişmesine izin verebileceğinden, bu sorun Yüksek önem derecesinde derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 , 3 , 4 ] | Yüksek | 5.1 ve altı |
Bitmap'in sıralanmamasındaki güvenlik açığı
Bitmap_createFromParcel() içindeki bir tamsayı taşması, bir uygulamanın system_server işlemini kilitlemesine veya system_server'dan bellek verilerini okumasına izin verebilir.
Bu sorun, hassas verilerin system_server işleminden ayrıcalıksız bir yerel işleme sızdırılması olasılığı nedeniyle Orta önem derecesi olarak derecelendirilmiştir. Bu tür güvenlik açığı normalde Yüksek önem derecesi olarak derecelendirilirken, başarılı bir saldırıda sızdırılan veriler saldırı işlemi tarafından kontrol edilemediğinden ve başarısız bir saldırının sonucu cihazı geçici olarak kullanılamaz hale getirdiğinden önem derecesi düşürülmüştür ( yeniden başlatma gerektirir).
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Ilıman | 5.1 ve altı |
AppWidgetServiceImpl, sistem ayrıcalıklarıyla IntentSender oluşturabilir
Ayarlar uygulamasındaki AppWidgetServiceImpl'de, bir uygulamanın FLAG_GRANT_READ/WRITE_URI_PERMISSION belirterek kendisine bir URI izni vermesine izin veren bir güvenlik açığı vardır. Örneğin, bu, READ_CONTACTS izni olmadan kişi verilerini okumak için kullanılabilir.
Bu, yerel bir uygulamanın normalde "tehlikeli" koruma düzeyine sahip izinlerle korunan verilere erişmesine izin verebileceğinden, Orta önemde güvenlik açığı olarak derecelendirilir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Ilıman | 5.1 |
getRecentTasks() üzerindeki kısıtlamaların azaltılması
Yerel bir uygulama, Android 5.0'da tanıtılan getRecentTasks() kısıtlamasını atlayarak ön plan uygulamasını güvenilir bir şekilde belirleyebilir.
Bu, yerel bir uygulamanın normalde "tehlikeli" koruma düzeyine sahip izinlerle korunan verilere erişmesine izin verebileceğinden, orta düzeyde bir güvenlik açığı olarak derecelendirilir.
Bu güvenlik açığının ilk olarak Stack Overflow'ta genel olarak açıklandığına inanıyoruz.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Ilıman | 5.0 ve 5.1 |
ActivityManagerService.getProcessRecordLocked() bir sistem UID uygulamasını yanlış işleme yükleyebilir
ActivityManager'ın getProcessRecordLocked() yöntemi, bir uygulamanın işlem adının karşılık gelen paket adıyla eşleştiğini doğru şekilde doğrulamaz. Bazı durumlarda bu, ActivityManager'ın belirli görevler için yanlış işlemi yüklemesine izin verebilir.
Bunun sonuçları, bir uygulamanın Ayarların yüklenmesini önleyebilmesi veya Ayarlar parçaları için parametreler enjekte edebilmesidir. Bu güvenlik açığının "sistem" kullanıcısı olarak rastgele kod yürütmek için kullanılabileceğini düşünmüyoruz.
Normalde yalnızca "sistem" tarafından erişilebilen yeteneklere erişim yeteneği, Yüksek önem derecesi olarak derecelendirilirken, güvenlik açığı tarafından sağlanan sınırlı erişim düzeyi nedeniyle bunu Orta olarak derecelendirdik.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Ilıman | 5.1 ve altı |
3GPP meta verileri ayrıştırılırken libstagefright'ta sınırsız arabellek okunur
3GPP verilerinin ayrıştırılması sırasında bir tamsayı taşması, bir okuma işleminin arabelleği aşarak medya sunucusunun çökmesine neden olmasına neden olabilir.
Bu sorun başlangıçta Yüksek önem derecesi olarak derecelendirildi ve iş ortaklarına bu şekilde bildirildi, ancak daha fazla araştırmadan sonra etki, medya sunucusunun çökmesiyle sınırlı olduğu için Düşük önem düzeyine düşürüldü.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Düşük | 5.0 ve 5.1 |
Revizyonlar
- 13 Ağustos 2015: İlk Yayınlandı