تم النشر في 13 أغسطس 2015
لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال تحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android. تم أيضًا إصدار صور برنامج Nexus الثابت إلى موقع Google Developer . يعالج الإصدار LMY48I أو الإصدارات الأحدث هذه المشكلات. تم إخطار الشركاء بهذه المشكلات في 25 يونيو 2015 أو قبل ذلك.
إن أخطر هذه المشكلات هو الثغرة الأمنية الحرجة التي يمكن أن تتيح تنفيذ التعليمات البرمجية عن بُعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر ، بافتراض تعطيل عمليات التخفيف من النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
التخفيفات
هذا ملخص لعوامل التخفيف التي يوفرها نظام أمان Android الأساسي وإجراءات حماية الخدمة مثل SafetyNet. تقلل هذه الإمكانات من احتمالية نجاح استغلال الثغرات الأمنية على Android.
- أصبح استغلال العديد من المشكلات على Android أكثر صعوبة من خلال التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
- يقوم فريق Android Security بمراقبة إساءة الاستخدام بنشاط من خلال Verify Apps and SafetyNet والتي ستحذر من التطبيقات التي يحتمل أن تكون ضارة على وشك التثبيت. أدوات تجذير الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play ، يتم تمكين Verify Apps افتراضيًا وسيحذر المستخدمين من تطبيقات الجذر المعروفة. يحاول التحقق من التطبيقات تحديد ومنع تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم بالفعل تثبيت مثل هذا التطبيق ، فستقوم Verify Apps بإخطار المستخدم ومحاولة إزالة أي من هذه التطبيقات.
- حسب الاقتضاء ، قامت Google بتحديث تطبيقات Hangouts و Messenger بحيث لا يتم تمرير الوسائط تلقائيًا إلى العمليات المعرضة للخطر (مثل خادم الوسائط).
شكر وتقدير
نود أن نشكر هؤلاء الباحثين على مساهماتهم:
- Joshua Drake: CVE-2015-1538، CVE-2015-3826
- بن هوكس: CVE-2015-3836
- الكسندرو بلاندا: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831، CVE-2015-3844، CVE-2015-1541
- أليكس كوبوت: CVE-2015-1536
- Alex Eubanks: CVE-2015/0973
- Roee Hay و Or Peles: CVE-2015-3837
- غوانغ غونغ: CVE-2015-3834
- غال بنيامينى: CVE-2015-3835
- Wish Wu *: CVE-2015-3842
- أرتيم تشايكين: CVE-2015-3843
* Wish هو أيضًا أول متلقٍ لـ Android Security Rewards !
عدد صحيح يفيض أثناء معالجة ذرة MP4
هناك العديد من التدفقات الصحيحة المحتملة في libstagefright التي يمكن أن تحدث أثناء معالجة ذرة MP4 ، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المستعرض للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد باعتبارها خدمة خادم وسيط مميزة. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي. لاحظ أنه وفقًا لإرشادات تصنيف الخطورة السابقة الخاصة بنا ، تم تصنيف هذا على أنه ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء به على هذا النحو. بموجب إرشاداتنا الجديدة ، المنشورة في حزيران (يونيو) 2015 ، تُعد هذه المشكلة بالغة الخطورة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [ 2 ] | حرج | 5.1 وما دون |
عدد صحيح تحت التدفق في معالجة ESDS
هناك تدفق محتمل لعدد صحيح في libstagefright يمكن أن يحدث أثناء معالجة ذرة ESDS ، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المستعرض للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد باعتبارها خدمة خادم وسيط مميزة. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي. لاحظ أنه وفقًا لإرشادات تصنيف الخطورة السابقة الخاصة بنا ، تم تصنيف هذا على أنه ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء به على هذا النحو. بموجب إرشاداتنا الجديدة ، المنشورة في حزيران (يونيو) 2015 ، تُعد هذه المشكلة بالغة الخطورة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | حرج | 5.1 وما دون |
تجاوز عدد صحيح في libstag مباشرة عند تحليل ذرة MPEG4 tx3g
هناك تجاوز محتمل لعدد صحيح في libstagefright يمكن أن يحدث أثناء معالجة بيانات MPEG4 tx3g ، مما يؤدي إلى تلف الذاكرة واحتمال تنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المستعرض للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد باعتبارها خدمة خادم وسيط مميزة. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.
لاحظ أنه وفقًا لإرشادات تصنيف الخطورة السابقة الخاصة بنا ، تم تصنيف هذا على أنه ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء به على هذا النحو. بموجب إرشاداتنا الجديدة ، المنشورة في حزيران (يونيو) 2015 ، تُعد هذه المشكلة بالغة الخطورة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | حرج | 5.1 وما دون |
عدد صحيح تحت التدفق في libstag مباشرة عند معالجة ذرات covr MPEG4
هناك تدفق محتمل لعدد صحيح في libstagefright يمكن أن يحدث أثناء معالجة بيانات MPEG4 ، مما يؤدي إلى تلف الذاكرة واحتمال تنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المستعرض للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد باعتبارها خدمة خادم وسيط مميزة. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.
لاحظ أنه وفقًا لإرشادات تصنيف الخطورة السابقة الخاصة بنا ، تم تصنيف هذا على أنه ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء به على هذا النحو. بموجب إرشاداتنا الجديدة ، المنشورة في حزيران (يونيو) 2015 ، تُعد هذه المشكلة بالغة الخطورة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | حرج | 5.1 وما دون |
عدد صحيح تحت التدفق في libstag صحيح إذا كان الحجم أقل من 6 أثناء معالجة البيانات الوصفية 3GPP
هناك تدفق محتمل لعدد صحيح في libstagefright يمكن أن يحدث أثناء معالجة بيانات 3GPP ، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المستعرض للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد باعتبارها خدمة خادم وسيط مميزة. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي. لاحظ أنه وفقًا لإرشادات تصنيف الخطورة السابقة الخاصة بنا ، تم تصنيف هذا على أنه ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء به على هذا النحو. بموجب إرشاداتنا الجديدة ، المنشورة في حزيران (يونيو) 2015 ، تُعد هذه المشكلة بالغة الخطورة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | حرج | 5.0 وما فوق |
تجاوز عدد صحيح في libstag معالجة مباشرة MPEG4 covr ذرات عندما يكون chunk_data_size SIZE_MAX
هناك تجاوز محتمل لعدد صحيح في libstagefright يمكن أن يحدث أثناء معالجة بيانات MPEG4 covr ، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المستعرض للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد باعتبارها خدمة خادم وسيط مميزة. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي. لاحظ أنه وفقًا لإرشادات تصنيف الخطورة السابقة الخاصة بنا ، تم تصنيف هذا على أنه ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء به على هذا النحو. بموجب إرشاداتنا الجديدة ، المنشورة في حزيران (يونيو) 2015 ، تُعد هذه المشكلة بالغة الخطورة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | حرج | 5.0 وما فوق |
تجاوز سعة المخزن المؤقت في Sonivox Parse_wave
هناك تجاوز محتمل للمخزن المؤقت في Sonivox يمكن أن يحدث أثناء معالجة بيانات XMF ، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بُعد كعملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المستعرض للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد باعتبارها خدمة خادم وسيط مميزة. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي. لاحظ أنه وفقًا لإرشادات تصنيف الخطورة السابقة الخاصة بنا ، تم تصنيف هذا على أنه ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء به على هذا النحو. بموجب إرشاداتنا الجديدة ، المنشورة في حزيران (يونيو) 2015 ، تُعد هذه المشكلة بالغة الخطورة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | حرج | 5.1 وما دون |
يفيض المخزن المؤقت في libstag صحيح MPEG4Extractor.cpp
هناك العديد من التدفقات في المخزن المؤقت في libstagefright التي يمكن أن تحدث أثناء معالجة MP4 ، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بُعد كعملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المستعرض للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد باعتبارها خدمة خادم وسيط مميزة. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.
في البداية ، تم الإبلاغ عن هذه المشكلة على أنها استغلال محلي (لا يمكن الوصول إليه عن بُعد). لاحظ أنه وفقًا لإرشادات تصنيف الخطورة السابقة الخاصة بنا ، تم تصنيف هذا على أنه ثغرة أمنية متوسطة الخطورة وتم إبلاغ الشركاء به على هذا النحو. بموجب إرشاداتنا الجديدة ، المنشورة في حزيران (يونيو) 2015 ، تُعد هذه المشكلة بالغة الخطورة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | حرج | 5.1 وما دون |
تجاوز سعة المخزن المؤقت في اتصال خادم الوسائط BpMediaHTTPConnection
هناك تجاوز محتمل للمخزن المؤقت في BpMediaHTTPConnection عند معالجة البيانات المقدمة من تطبيق آخر ، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية كعملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق. لا نعتقد أن المشكلة قابلة للاستغلال عن بعد.
تم تصنيف هذه المشكلة على أنها شديدة الخطورة نظرًا لإمكانية تنفيذ التعليمات البرمجية باعتبارها خدمة خادم وسيط مميزة ، من تطبيق محلي. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | عالٍ | 5.0 و 5.1 |
ثغرة أمنية في libpng: تجاوز في png_Read_IDAT_data
هناك تجاوز محتمل للمخزن المؤقت يمكن أن يحدث في قراءة بيانات IDAT ضمن وظيفة png_read_IDAT_data () في libpng ، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بُعد داخل تطبيق باستخدام هذه الطريقة.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق. قد تكون هناك تطبيقات تسمح بالوصول إلى المحتوى البعيد ، وأبرزها تطبيقات المراسلة والمتصفحات.
تم تصنيف هذه المشكلة على أنها عالية الخطورة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كتطبيق غير مميز.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-12973 | ANDROID-19499430 | عالٍ | 5.1 وما دون |
تجاوز memcpy () القابل للاستغلال عن بُعد في p2p_add_device () في wpa_supplicant
عندما يعمل wpa_supplicant في وضع WLAN Direct ، يكون عرضة لتنفيذ التعليمات البرمجية عن بُعد بسبب تجاوز في طريقة p2p_add_device (). قد يؤدي الاستغلال الناجح إلى تنفيذ التعليمات البرمجية بصفتك مستخدم "wifi" في Android.
هناك العديد من عوامل التخفيف التي يمكن أن تؤثر على الاستغلال الناجح لهذه المشكلة:
- لا يتم تمكين WLAN Direct افتراضيًا على معظم أجهزة Android
- يتطلب الاستغلال أن يكون المهاجم قريبًا محليًا (داخل نطاق WiFi)
- تعمل عملية wpa_supplicant كمستخدم "wifi" الذي لديه وصول محدود إلى النظام
- يتم تخفيف الاستغلال عن بُعد بواسطة ASLR على الأجهزة التي تعمل بنظام Android 4.1 والإصدارات الأحدث.
- عملية wpa_supplicant مقيدة بشدة بسياسة SELinux على Android 5.0 والإصدارات الأحدث
تم تصنيف هذه المشكلة على أنها عالية الخطورة بسبب إمكانية تنفيذ التعليمات البرمجية عن بُعد. على الرغم من أن خدمة "wifi" تتمتع بإمكانيات لا يمكن الوصول إليها عادةً لتطبيقات الجهات الخارجية والتي يمكن أن تصنفها على أنها ضرورية ، فإننا نعتقد أن الإمكانات المحدودة ومستوى التخفيف يبرران تقليل الخطورة إلى "عالية".
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | عالٍ | 5.1 وما دون |
تلف الذاكرة في إلغاء تسلسل الشهادة OpenSSLX509
يمكن للتطبيق المحلي الضار إرسال Intent والذي ، عند إلغاء تسلسله بواسطة التطبيق المستلم ، يمكن أن يقلل قيمة في عنوان ذاكرة عشوائي ، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية داخل التطبيق المستلم.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | عالٍ | 5.1 وما دون |
تجاوز سعة المخزن المؤقت في خادم الوسائط BnHDCP
هناك تجاوز محتمل لعدد صحيح في libstagefright عند معالجة البيانات المقدمة من تطبيق آخر ، مما يؤدي إلى تلف الذاكرة (كومة) وربما تنفيذ الكود كعملية خادم الوسائط.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن الوصول إليها من قبل تطبيق جهة خارجية. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.
لاحظ أنه وفقًا لإرشادات تصنيف الخطورة السابقة الخاصة بنا ، تم تصنيف هذا على أنه ثغرة أمنية متوسطة الخطورة وتم إبلاغ الشركاء به على هذا النحو. بموجب إرشاداتنا الجديدة ، المنشورة في يونيو 2015 ، تعتبر ثغرة أمنية شديدة الخطورة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | عالٍ | 5.1 وما دون |
تجاوز سعة المخزن المؤقت في libstag
هناك تجاوز محتمل للمخزن المؤقت في libstagefright عند معالجة البيانات المقدمة من تطبيق آخر ، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية كعملية خادم وسيط.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن الوصول إليها من قبل تطبيق جهة خارجية. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.
لاحظ أنه وفقًا لإرشادات تصنيف الخطورة السابقة الخاصة بنا ، تم تصنيف هذا على أنه ثغرة أمنية متوسطة الخطورة وتم إبلاغ الشركاء به على هذا النحو. بموجب إرشاداتنا الجديدة ، المنشورة في يونيو 2015 ، تعتبر ثغرة أمنية شديدة الخطورة.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | عالٍ | 5.1 وما دون |
تجاوز الكومة في Mediaserver AudioPolicyManager :: getInputForAttr ()
يوجد تجاوز في كومة الذاكرة المؤقتة في خدمة السياسة الصوتية لخادم الوسائط والذي قد يسمح لتطبيق محلي بتنفيذ تعليمات برمجية عشوائية في عملية الخادم الوسيط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات للتطبيق. لا نعتقد أن المشكلة قابلة للاستغلال عن بعد.
تم تصنيف هذه المشكلة على أنها شديدة الخطورة نظرًا لإمكانية تنفيذ التعليمات البرمجية باعتبارها خدمة خادم وسيط مميزة ، من تطبيق محلي. بينما يتم حماية خادم الوسائط بواسطة SELinux ، فإنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز مشغل kernel المميز على العديد من الأجهزة التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | عالٍ | 5.1 وما دون |
يمكن للتطبيقات اعتراض أوامر SIM أو محاكاتها للهاتف
هناك ثغرة أمنية في إطار عمل SIM Toolkit (STK) والتي قد تسمح للتطبيقات باعتراض أو محاكاة بعض أوامر STK SIM لنظام Android الهاتفي الفرعي.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنها قد تسمح لتطبيق لا يتمتع بامتيازات بالوصول إلى الإمكانات أو البيانات المحمية عادةً بإذن على مستوى "التوقيع" أو "النظام".
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 ، 3 ، 4 ] | عالٍ | 5.1 وما دون |
عدم تنظيم الثغرة الأمنية في الصورة النقطية
قد يسمح تجاوز عدد صحيح في Bitmap_createFromParcel () للتطبيق إما بتعطيل عملية خادم النظام أو قراءة بيانات الذاكرة من خادم النظام.
تم تصنيف هذه المشكلة على أنها متوسطة الخطورة نظرًا لاحتمال تسريب البيانات الحساسة من عملية خادم النظام إلى عملية محلية غير متميزة. في حين أن هذا النوع من الثغرات الأمنية عادة ما يتم تصنيفها على أنها عالية الخطورة ، فقد تم تقليل الخطورة لأن البيانات التي تم تسريبها في هجوم ناجح لا يمكن التحكم فيها من خلال عملية الهجوم ، ونتيجة الهجوم غير الناجح هي جعل الجهاز غير قابل للاستخدام مؤقتًا ( تتطلب إعادة التشغيل).
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | معتدل | 5.1 وما دون |
يمكن لـ AppWidgetServiceImpl إنشاء IntentSender بامتيازات النظام
هناك ثغرة أمنية في AppWidgetServiceImpl في تطبيق الإعدادات الذي يسمح للتطبيق بمنح نفسه إذن URI عن طريق تحديد FLAG_GRANT_READ / WRITE_URI_PERMISSION. على سبيل المثال ، يمكن استغلال هذا لقراءة بيانات الاتصال دون إذن READ_CONTACTS.
تم تصنيف هذا على أنه ثغرة أمنية متوسطة الخطورة لأنه يمكن أن يسمح لتطبيق محلي بالوصول إلى البيانات المحمية عادةً بواسطة أذونات بمستوى حماية "خطير".
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | معتدل | 5.1 |
تجاوز التخفيف للقيود المفروضة على getRecentTasks ()
يمكن للتطبيق المحلي تحديد التطبيق الأمامي بشكل موثوق به ، متجاوزًا قيود getRecentTasks () المقدمة في Android 5.0.
تم تصنيف هذا على أنه ثغرة أمنية متوسطة الخطورة لأنه يمكن أن يسمح لتطبيق محلي بالوصول إلى البيانات المحمية عادةً بواسطة أذونات بمستوى حماية "خطير".
نعتقد أنه تم وصف هذه الثغرة الأمنية لأول مرة علنًا في Stack Overflow .
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | معتدل | 5.0 و 5.1 |
ActivityManagerService.getProcessRecordLocked () قد يقوم بتحميل تطبيق UID للنظام في عملية خاطئة
لا تتحقق طريقة getProcessRecordLocked () الخاصة بـ ActivityManager بشكل صحيح من تطابق اسم عملية التطبيق مع اسم الحزمة المقابل. في بعض الحالات ، يمكن أن يسمح هذا لـ ActivityManager بتحميل العملية الخاطئة لمهام معينة.
الآثار المترتبة على ذلك هي أن التطبيق يمكنه منع تحميل الإعدادات أو إدخال معلمات لأجزاء الإعدادات. لا نعتقد أنه يمكن استخدام هذه الثغرة الأمنية لتنفيذ تعليمات برمجية عشوائية كمستخدم "النظام".
في حين أن القدرة على الوصول إلى الإمكانات التي لا يمكن الوصول إليها عادةً إلا لـ "النظام" سيتم تصنيفها على أنها شديدة الخطورة ، فقد صنفنا هذا على أنه متوسط نظرًا لمستوى الوصول المحدود الذي تمنحه الثغرة الأمنية.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | معتدل | 5.1 وما دون |
قراءة المخزن المؤقت غير المحدود في libstagefright أثناء تحليل بيانات تعريف 3GPP
يمكن أن يؤدي تدفق عدد صحيح أثناء تحليل بيانات 3GPP إلى عملية قراءة تتجاوز المخزن المؤقت ، مما يتسبب في تعطل خادم الوسائط.
تم تصنيف هذه المشكلة في الأصل على أنها شديدة الخطورة وتم الإبلاغ عنها للشركاء على هذا النحو ، ولكن بعد إجراء مزيد من التحقيق ، تم تخفيض التصنيف إلى درجة خطورة منخفضة نظرًا لأن التأثير يقتصر على تعطل خادم الوسائط.
CVE | الأخطاء التي تحتوي على روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | قليل | 5.0 و 5.1 |
التنقيحات
- 13 أغسطس 2015: نُشر في الأصل