Xuất bản ngày 13 tháng 8 năm 2015
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật không dây (OTA) như một phần của quy trình Phát hành Bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành lên trang web Google Developer . Bản dựng LMY48I trở lên giải quyết những vấn đề này. Các đối tác đã được thông báo về những vấn đề này vào ngày 25 tháng 6 năm 2015 hoặc sớm hơn.
Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên thiết bị bị ảnh hưởng, giả sử các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu vượt qua thành công.
Giảm nhẹ
Đây là bản tóm tắt các biện pháp giảm nhẹ do nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet cung cấp. Những khả năng này làm giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang tích cực giám sát hành vi lạm dụng bằng Xác minh ứng dụng và SafetyNet để cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng leo thang đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xóa mọi ứng dụng đó.
- Khi thích hợp, Google đã cập nhật ứng dụng Hangouts và Messenger để phương tiện không tự động được chuyển đến các quy trình dễ bị tấn công (chẳng hạn như máy chủ phương tiện.)
Sự nhìn nhận
Chúng tôi xin cảm ơn các nhà nghiên cứu vì những đóng góp của họ:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay và Hoặc Peles: CVE-2015-3837
- Quảng Công: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Chúc Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish cũng là người nhận Phần thưởng Bảo mật Android đầu tiên của chúng tôi!
Tràn số nguyên trong quá trình xử lý nguyên tử MP4
Có một số khả năng tràn số nguyên trong libstagefright có thể xảy ra trong quá trình xử lý nguyên tử MP4, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ máy chủ đa phương tiện đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập. Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, lỗ hổng này được đánh giá là lỗ hổng có mức độ nghiêm trọng Cao và đã được báo cáo cho các đối tác. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là sự cố có mức độ nghiêm trọng nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [ 2 ] | Phê bình | 5.1 trở xuống |
Một dòng số nguyên trong quá trình xử lý ESDS
Có khả năng xảy ra tình trạng tràn số nguyên trong libstagefright có thể xảy ra trong quá trình xử lý nguyên tử ESDS, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ máy chủ đa phương tiện đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập. Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, lỗ hổng này được đánh giá là lỗ hổng có mức độ nghiêm trọng Cao và đã được báo cáo cho các đối tác. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là sự cố có mức độ nghiêm trọng nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Phê bình | 5.1 trở xuống |
Tràn số nguyên trong libstagefright khi phân tích cú pháp nguyên tử MPEG4 tx3g
Có khả năng xảy ra lỗi tràn số nguyên trong libstagefright trong quá trình xử lý dữ liệu MPEG4 tx3g, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ máy chủ đa phương tiện đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập.
Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, lỗ hổng này được đánh giá là lỗ hổng có mức độ nghiêm trọng Cao và đã được báo cáo cho các đối tác. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là sự cố có mức độ nghiêm trọng nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Phê bình | 5.1 trở xuống |
Tràn số nguyên trong libstagefright khi xử lý các nguyên tử covr MPEG4
Có khả năng xảy ra tình trạng tràn số nguyên trong libstagefright có thể xảy ra trong quá trình xử lý dữ liệu MPEG4, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ máy chủ đa phương tiện đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập.
Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, lỗ hổng này được đánh giá là lỗ hổng có mức độ nghiêm trọng Cao và đã được báo cáo cho các đối tác. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là sự cố có mức độ nghiêm trọng nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Phê bình | 5.1 trở xuống |
Tràn số nguyên trong libstagefright nếu kích thước dưới 6 trong khi xử lý siêu dữ liệu 3GPP
Có khả năng xảy ra tình trạng tràn số nguyên trong libstagefright có thể xảy ra trong quá trình xử lý dữ liệu 3GPP, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ máy chủ đa phương tiện đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập. Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, lỗ hổng này được đánh giá là lỗ hổng có mức độ nghiêm trọng Cao và đã được báo cáo cho các đối tác. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là sự cố có mức độ nghiêm trọng nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Phê bình | 5.0 trở lên |
Tràn số nguyên trong libstagefright xử lý các nguyên tử covr MPEG4 khi chunk_data_size là SIZE_MAX
Có khả năng xảy ra lỗi tràn số nguyên trong libstagefright có thể xảy ra trong quá trình xử lý dữ liệu MPEG4 covr, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình máy chủ đa phương tiện.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ máy chủ đa phương tiện đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập. Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, lỗ hổng này được đánh giá là lỗ hổng có mức độ nghiêm trọng Cao và đã được báo cáo cho các đối tác. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là sự cố có mức độ nghiêm trọng nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Phê bình | 5.0 trở lên |
Tràn bộ đệm trong Sonivox Parse_wave
Có khả năng xảy ra lỗi tràn bộ đệm trong Sonivox trong quá trình xử lý dữ liệu XMF, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ máy chủ đa phương tiện đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập. Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, lỗ hổng này được đánh giá là lỗ hổng có mức độ nghiêm trọng Cao và đã được báo cáo cho các đối tác. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là sự cố có mức độ nghiêm trọng nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Phê bình | 5.1 trở xuống |
Tràn bộ đệm trong libstagefright MPEG4Extractor.cpp
Có một số lỗi tràn bộ đệm trong libstagefright có thể xảy ra trong quá trình xử lý MP4, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ máy chủ đa phương tiện đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập.
Ban đầu, sự cố này được báo cáo là lỗi khai thác cục bộ (không thể truy cập từ xa). Xin lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, lỗ hổng này được đánh giá là lỗ hổng có mức độ nghiêm trọng Trung bình và đã được báo cáo cho các đối tác. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là sự cố có mức độ nghiêm trọng nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Phê bình | 5.1 trở xuống |
Tràn bộ đệm trong mediaserver BpMediaHTTPConnection
Có khả năng xảy ra lỗi tràn bộ đệm trong BpMediaHTTPConnection khi xử lý dữ liệu do ứng dụng khác cung cấp, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã như quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng. Chúng tôi không tin rằng vấn đề này có thể bị khai thác từ xa.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao do khả năng thực thi mã dưới dạng dịch vụ máy chủ đa phương tiện đặc quyền, từ một ứng dụng cục bộ. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Cao | 5.0 và 5.1 |
Lỗ hổng trong libpng: Tràn trong png_Read_IDAT_data
Có khả năng xảy ra lỗi tràn bộ đệm khi đọc dữ liệu IDAT trong hàm png_read_IDAT_data() trong libpng, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa trong ứng dụng sử dụng phương pháp này.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng. Có thể có những ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là các ứng dụng và trình duyệt nhắn tin.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao do có khả năng thực thi mã từ xa dưới dạng ứng dụng không có đặc quyền.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Cao | 5.1 trở xuống |
Tràn memcpy() có thể khai thác từ xa trong p2p_add_device() trong wpa_supplicant
Khi wpa_supplicant đang hoạt động ở chế độ WLAN Direct, nó có nguy cơ bị thực thi mã từ xa do tràn phương thức p2p_add_device(). Việc khai thác thành công có thể dẫn đến việc thực thi mã với tư cách là người dùng 'wifi' trong Android.
Có một số biện pháp giảm thiểu có thể ảnh hưởng đến việc khai thác thành công vấn đề này:
- WLAN Direct không được bật theo mặc định trên hầu hết các thiết bị Android
- Việc khai thác yêu cầu kẻ tấn công phải ở gần cục bộ (trong phạm vi WiFi)
- Quá trình wpa_supplicant chạy với tư cách là người dùng 'wifi' có quyền truy cập hạn chế vào hệ thống
- Việc khai thác từ xa được giảm thiểu bằng ASLR trên các thiết bị Android 4.1 trở lên.
- Quá trình wpa_supplicant bị ràng buộc chặt chẽ bởi chính sách SELinux trên Android 5.0 trở lên
Sự cố này được đánh giá là Mức độ nghiêm trọng cao do có khả năng thực thi mã từ xa. Mặc dù dịch vụ 'wifi' có những khả năng mà các ứng dụng bên thứ 3 thường không thể truy cập được nên có thể đánh giá điều này là Quan trọng, nhưng chúng tôi tin rằng khả năng hạn chế và mức độ giảm thiểu đảm bảo sẽ giảm mức độ nghiêm trọng xuống Cao.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Cao | 5.1 trở xuống |
Tham nhũng bộ nhớ trong quá trình khử lưu trữ chứng chỉ OpenSSLX509
Một ứng dụng cục bộ độc hại có thể gửi một Ý định mà khi được ứng dụng nhận giải tuần tự hóa, ý định này có thể giảm giá trị tại một địa chỉ bộ nhớ tùy ý, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã trong ứng dụng nhận.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Cao | 5.1 trở xuống |
Tràn bộ đệm trong mediaserver BnHDCP
Có khả năng xảy ra lỗi tràn số nguyên trong libstagefright khi xử lý dữ liệu do ứng dụng khác cung cấp, dẫn đến hỏng bộ nhớ (heap) và có khả năng thực thi mã như quy trình máy chủ trung gian.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập.
Xin lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, lỗ hổng này được đánh giá là lỗ hổng có mức độ nghiêm trọng Trung bình và đã được báo cáo cho các đối tác. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là lỗ hổng có mức độ nghiêm trọng cao.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Cao | 5.1 trở xuống |
Tràn bộ đệm trong libstagefright OMXNodeInstance::emptyBuffer
Có khả năng xảy ra lỗi tràn bộ đệm trong libstagefright khi xử lý dữ liệu do ứng dụng khác cung cấp, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã như quy trình máy chủ trung gian.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập.
Xin lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, lỗ hổng này được đánh giá là lỗ hổng có mức độ nghiêm trọng Trung bình và đã được báo cáo cho các đối tác. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là lỗ hổng có mức độ nghiêm trọng cao.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | Cao | 5.1 trở xuống |
Tràn vùng lưu trữ trong máy chủ trung gian AudioPolicyManager::getInputForAttr()
Có một lỗi tràn trong Dịch vụ chính sách âm thanh của mediaserver có thể cho phép ứng dụng cục bộ thực thi mã tùy ý trong quy trình của mediaserver.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng. Chúng tôi không tin rằng vấn đề này có thể bị khai thác từ xa.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao do khả năng thực thi mã dưới dạng dịch vụ máy chủ đa phương tiện đặc quyền, từ một ứng dụng cục bộ. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà ứng dụng của bên thứ 3 thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Cao | 5.1 trở xuống |
Các ứng dụng có thể chặn hoặc mô phỏng các lệnh SIM tới Điện thoại
Có một lỗ hổng trong khung Bộ công cụ SIM (STK) có thể cho phép các ứng dụng chặn hoặc mô phỏng một số lệnh SIM STK nhất định đối với hệ thống con Điện thoại của Android.
Sự cố này được đánh giá ở mức độ nghiêm trọng Cao vì nó có thể cho phép ứng dụng không có đặc quyền truy cập vào các khả năng hoặc dữ liệu thường được bảo vệ bằng quyền ở cấp "chữ ký" hoặc "hệ thống".
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 , 3 , 4 ] | Cao | 5.1 trở xuống |
Lỗ hổng trong việc sắp xếp lại Bitmap
Tràn số nguyên trong Bitmap_createFromParcel() có thể cho phép ứng dụng làm hỏng quá trình system_server hoặc đọc dữ liệu bộ nhớ từ system_server.
Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình do có khả năng rò rỉ dữ liệu nhạy cảm từ quy trình system_server sang quy trình cục bộ không có đặc quyền. Mặc dù loại lỗ hổng này thường được đánh giá là Mức độ nghiêm trọng cao, nhưng mức độ nghiêm trọng đã giảm do dữ liệu bị rò rỉ trong một cuộc tấn công thành công không thể được kiểm soát bởi quá trình tấn công và hậu quả của một cuộc tấn công không thành công là khiến thiết bị tạm thời không sử dụng được ( yêu cầu khởi động lại).
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Vừa phải | 5.1 trở xuống |
AppWidgetServiceImpl có thể tạo IntentSender với các đặc quyền hệ thống
Có một lỗ hổng trong AppWidgetServiceImpl trong ứng dụng Cài đặt cho phép ứng dụng tự cấp quyền URI bằng cách chỉ định FLAG_GRANT_READ/WRITE_URI_PERMISSION. Ví dụ: điều này có thể bị khai thác để đọc dữ liệu liên hệ mà không có quyền READ_CONTACTS.
Đây được đánh giá là lỗ hổng có mức độ nghiêm trọng vừa phải vì nó có thể cho phép ứng dụng cục bộ truy cập vào dữ liệu thường được bảo vệ bởi các quyền với mức bảo vệ "nguy hiểm".
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Vừa phải | 5.1 |
Giảm thiểu việc bỏ qua các hạn chế trên getRecentTasks()
Một ứng dụng cục bộ có thể xác định ứng dụng trên nền trước một cách đáng tin cậy, tránh được hạn chế getRecentTasks() được giới thiệu trong Android 5.0.
Đây được đánh giá là lỗ hổng có mức độ nghiêm trọng vừa phải vì nó có thể cho phép ứng dụng cục bộ truy cập vào dữ liệu thường được bảo vệ bởi các quyền với mức bảo vệ "nguy hiểm".
Chúng tôi tin rằng lỗ hổng này lần đầu tiên được mô tả công khai trên Stack Overflow .
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Vừa phải | 5.0 và 5.1 |
Hoạt động quản lýService.getProcessRecordLocked() có thể tải ứng dụng UID hệ thống vào quy trình sai
Phương thức getProcessRecordLocked() của Trình quản lý hoạt động không xác minh chính xác rằng tên quy trình của ứng dụng có khớp với tên gói tương ứng hay không. Trong một số trường hợp, điều này có thể cho phép Trình quản lý hoạt động tải sai quy trình cho một số tác vụ nhất định.
Ý nghĩa là một ứng dụng có thể ngăn tải Cài đặt hoặc chèn tham số cho các đoạn Cài đặt. Chúng tôi không tin rằng lỗ hổng này có thể được sử dụng để thực thi mã tùy ý với tư cách là người dùng "hệ thống".
Mặc dù khả năng truy cập các khả năng mà thông thường chỉ "hệ thống" mới có thể truy cập được sẽ được đánh giá là Mức độ nghiêm trọng Cao, nhưng chúng tôi đánh giá khả năng này ở mức Trung bình do lỗ hổng bảo mật cấp cho mức độ truy cập hạn chế.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Vừa phải | 5.1 trở xuống |
Đọc bộ đệm không giới hạn trong libstagefright trong khi phân tích siêu dữ liệu 3GPP
Tràn số nguyên trong quá trình phân tích dữ liệu 3GPP có thể dẫn đến thao tác đọc vượt quá bộ đệm, khiến máy chủ trung gian gặp sự cố.
Sự cố này ban đầu được đánh giá ở mức độ nghiêm trọng Cao và đã được báo cáo cho các đối tác, nhưng sau khi điều tra sâu hơn, sự cố đã được hạ xuống mức độ nghiêm trọng Thấp vì tác động chỉ giới hạn ở việc làm hỏng máy chủ phương tiện.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Thấp | 5.0 và 5.1 |
Sửa đổi
- Ngày 13 tháng 8 năm 2015: Được xuất bản lần đầu