Veröffentlicht am 13. August 2015
Im Rahmen unseres monatlichen Veröffentlichungsprozesses für Android Security Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte über ein Over-the-Air-Update (OTA) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Die Builds LMY48I oder höher beheben diese Probleme. Die Partner wurden am 25. Juni 2015 oder früher über diese Probleme informiert.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die bei der Verarbeitung von Mediendateien die Remote-Codeausführung auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Webbrowsing und MMS ermöglichen könnte. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Service-Abhilfemaßnahmen für Entwicklungszwecke deaktiviert oder erfolgreich umgangen werden.
Abhilfemaßnahmen
Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht aktiv Missbrauch mit Verify Apps und SafetyNet, das vor der Installation potenziell schädlicher Anwendungen warnt. Geräte-Rooting-Tools sind bei Google Play verboten. Um Benutzer zu schützen, die Anwendungen von außerhalb von Google Play installieren, ist Verify Apps standardmäßig aktiviert und warnt Benutzer vor bekannten Root-Anwendungen. Verify Apps versucht, die Installation bekannter schädlicher Anwendungen zu identifizieren und zu blockieren, die eine Sicherheitslücke bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, solche Anwendungen zu entfernen.
- Google hat die Hangouts- und Messenger-Anwendungen entsprechend aktualisiert, sodass Medien nicht automatisch an anfällige Prozesse (z. B. Medienserver) weitergeleitet werden.
Danksagungen
Wir möchten diesen Forschern für ihre Beiträge danken:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay und Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish ist auch unser allererster Android Security Rewards- Empfänger!
Ganzzahlüberläufe während der MP4-Atomverarbeitung
Es gibt mehrere potenzielle Integer-Überläufe in libstagefright, die während der MP4-Atomverarbeitung auftreten können, was zu Speicherbeschädigung und möglicherweise Remote-Codeausführung als Mediaserver-Prozess führen kann.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [ 2 ] | Kritisch | 5.1 und darunter |
Ein ganzzahliger Unterlauf bei der ESDS-Verarbeitung
Es besteht ein potenzieller Ganzzahlunterlauf in libstagefright, der während der ESDS-Atomverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remotecodeausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Kritisch | 5.1 und darunter |
Ganzzahlüberlauf in libstagefright beim Parsen des MPEG4 tx3g-Atoms
Es besteht ein potenzieller Integer-Überlauf in libstagefright, der während der MPEG4-tx3g-Datenverarbeitung auftreten könnte, was zu Speicherbeschädigung und möglicherweise Remote-Codeausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Kritisch | 5.1 und darunter |
Ganzzahliger Unterlauf in libstagefright bei der Verarbeitung von MPEG4-CoVR-Atomen
In libstagefright besteht ein potenzieller Ganzzahlunterlauf, der während der MPEG4-Datenverarbeitung auftreten könnte, was zu Speicherbeschädigung und möglicherweise Remote-Codeausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Kritisch | 5.1 und darunter |
Ganzzahliger Unterlauf in libstagefright, wenn die Größe bei der Verarbeitung von 3GPP-Metadaten unter 6 liegt
Es besteht ein potenzieller Ganzzahlunterlauf in libstagefright, der während der 3GPP-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Codeausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Kritisch | 5,0 und höher |
Ganzzahlüberlauf bei der Verarbeitung von MPEG4-CoVR-Atomen durch libstagefright, wenn chunk_data_size SIZE_MAX ist
Es besteht ein potenzieller Integer-Überlauf in libstagefright, der während der MPEG4-CoVR-Datenverarbeitung auftreten könnte, was zu Speicherbeschädigung und möglicherweise Remote-Codeausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Kritisch | 5,0 und höher |
Pufferüberlauf in Sonivox Parse_wave
Es besteht ein potenzieller Pufferüberlauf in Sonivox, der während der XMF-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Codeausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Kritisch | 5.1 und darunter |
Pufferüberläufe in libstagefright MPEG4Extractor.cpp
Es gibt mehrere Pufferüberläufe in libstagefright, die während der MP4-Verarbeitung auftreten können, was zu Speicherbeschädigung und möglicherweise Remote-Codeausführung als Mediaserver-Prozess führen kann.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Ursprünglich wurde dieses Problem als lokaler Exploit gemeldet (nicht aus der Ferne zugänglich). Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Schwachstelle mit mittlerem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Kritisch | 5.1 und darunter |
Pufferüberlauf im Medienserver BpMediaHTTPConnection
Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in BpMediaHTTPConnection zu einem potenziellen Pufferüberlauf, der zu Speicherbeschädigungen und möglicherweise zur Codeausführung als Mediaserver-Prozess führt.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Wir glauben nicht, dass das Problem aus der Ferne ausgenutzt werden kann.
Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da die Möglichkeit besteht, dass Code als privilegierter Mediaserver-Dienst von einer lokalen Anwendung ausgeführt wird. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Hoch | 5.0 und 5.1 |
Sicherheitslücke in libpng: Überlauf in png_Read_IDAT_data
Beim Lesen von IDAT-Daten innerhalb der Funktion png_read_IDAT_data() in libpng kann es zu einem Pufferüberlauf kommen, der zu Speicherbeschädigung und möglicherweise Remote-Codeausführung innerhalb einer Anwendung, die diese Methode verwendet, führen kann.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Möglicherweise gibt es Anwendungen, die den Zugriff mit Remote-Inhalten ermöglichen, insbesondere Messaging-Anwendungen und Browser.
Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da die Möglichkeit einer Remotecodeausführung als nicht privilegierte Anwendung besteht.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Hoch | 5.1 und darunter |
Aus der Ferne ausnutzbarer memcpy()-Überlauf in p2p_add_device() in wpa_supplicant
Wenn wpa_supplicant im WLAN-Direktmodus betrieben wird, ist es aufgrund eines Überlaufs in der p2p_add_device()-Methode anfällig für eine mögliche Remotecodeausführung. Eine erfolgreiche Ausnutzung könnte zur Codeausführung als „WLAN“-Benutzer in Android führen.
Es gibt mehrere Abhilfemaßnahmen, die zu einer erfolgreichen Ausnutzung dieses Problems führen können:
- WLAN Direct ist auf den meisten Android-Geräten standardmäßig nicht aktiviert
- Für die Ausnutzung muss sich ein Angreifer lokal in der Nähe befinden (innerhalb der WLAN-Reichweite).
– Der wpa_supplicant-Prozess wird als „Wifi“-Benutzer ausgeführt, der nur eingeschränkten Zugriff auf das System hat
– Remote-Ausnutzung wird durch ASLR auf Geräten mit Android 4.1 und höher abgemildert.
– Der wpa_supplicant-Prozess ist durch die SELinux-Richtlinie auf Android 5.0 und höher stark eingeschränkt
Dieses Problem wird aufgrund der Möglichkeit einer Remotecodeausführung als „Hoher Schweregrad“ eingestuft. Der „WLAN“-Dienst verfügt zwar über Funktionen, die normalerweise nicht für Apps von Drittanbietern zugänglich sind, die dies als „Kritisch“ einstufen könnten. Wir glauben jedoch, dass die begrenzten Funktionen und der Grad der Schadensbegrenzung es rechtfertigen, den Schweregrad auf „Hoch“ zu senken.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Hoch | 5.1 und darunter |
Speicherbeschädigung bei der Deserialisierung von OpenSSLX509-Zertifikaten
Eine böswillige lokale Anwendung kann einen Intent senden, der, wenn er von der empfangenden Anwendung deserialisiert wird, einen Wert an einer beliebigen Speicheradresse verringern kann, was zu Speicherbeschädigung und möglicherweise zur Codeausführung innerhalb der empfangenden Anwendung führt.
Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Hoch | 5.1 und darunter |
Pufferüberlauf im Medienserver BnHDCP
Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in libstagefright zu einem potenziellen Ganzzahlüberlauf, der zu einer Beschädigung des Speichers (Heap) und möglicherweise zur Codeausführung als Mediaserver-Prozess führt.
Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Schwachstelle mit mittlerem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Sicherheitslücke mit hohem Schweregrad.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Hoch | 5.1 und darunter |
Pufferüberlauf in libstagefright OMXNodeInstance::emptyBuffer
Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in libstagefright zu einem potenziellen Pufferüberlauf, der zu Speicherbeschädigungen und möglicherweise zur Codeausführung als Mediaserver-Prozess führt.
Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Schwachstelle mit mittlerem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Sicherheitslücke mit hohem Schweregrad.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | Hoch | 5.1 und darunter |
Heap-Überlauf im Medienserver AudioPolicyManager::getInputForAttr()
Es gibt einen Heap-Überlauf im Audio Policy Service des Mediaservers, der es einer lokalen Anwendung ermöglichen könnte, beliebigen Code im Prozess des Mediaservers auszuführen.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Wir glauben nicht, dass das Problem aus der Ferne ausgenutzt werden kann.
Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da die Möglichkeit besteht, dass Code als privilegierter Mediaserver-Dienst von einer lokalen Anwendung ausgeführt wird. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Hoch | 5.1 und darunter |
Anwendungen können SIM-Befehle für die Telefonie abfangen oder emulieren
Es gibt eine Schwachstelle im SIM Toolkit (STK)-Framework, die es Apps ermöglichen könnte, bestimmte STK-SIM-Befehle für das Telefonie-Subsystem von Android abzufangen oder zu emulieren.
Dieses Problem wird als „Hoch“ eingestuft, da es einer nicht privilegierten App den Zugriff auf Funktionen oder Daten ermöglichen könnte, die normalerweise durch eine Berechtigung auf „Signatur“- oder „System“-Ebene geschützt sind.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 , 3 , 4 ] | Hoch | 5.1 und darunter |
Sicherheitslücke beim Bitmap-Unmarshalling
Ein Ganzzahlüberlauf in Bitmap_createFromParcel() könnte es einer App ermöglichen, entweder den system_server-Prozess zum Absturz zu bringen oder Speicherdaten vom system_server zu lesen.
Dieses Problem wird als mittlerer Schweregrad eingestuft, da die Möglichkeit besteht, dass vertrauliche Daten vom system_server-Prozess an einen nicht privilegierten lokalen Prozess weitergegeben werden. Während diese Art von Sicherheitslücke normalerweise als „Hoher Schweregrad“ eingestuft wird, wurde der Schweregrad verringert, da die Daten, die bei einem erfolgreichen Angriff verloren gehen, nicht vom angreifenden Prozess kontrolliert werden können und die Folge eines erfolglosen Angriffs darin besteht, dass das Gerät vorübergehend unbrauchbar wird ( ein Neustart erforderlich ist).
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Mäßig | 5.1 und darunter |
AppWidgetServiceImpl kann IntentSender mit Systemprivilegien erstellen
In AppWidgetServiceImpl in der App „Einstellungen“ besteht eine Sicherheitslücke, die es einer App ermöglicht, sich selbst eine URI-Berechtigung zu erteilen, indem sie FLAG_GRANT_READ/WRITE_URI_PERMISSION angibt. Dies könnte beispielsweise ausgenutzt werden, um Kontaktdaten ohne die READ_CONTACTS-Berechtigung auszulesen.
Dies wird als Sicherheitslücke mit mittlerem Schweregrad eingestuft, da sie einer lokalen App den Zugriff auf Daten ermöglichen kann, die normalerweise durch Berechtigungen mit einer „gefährlichen“ Schutzstufe geschützt sind.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Mäßig | 5.1 |
Abmildernde Umgehung der Einschränkungen für getRecentTasks()
Eine lokale Anwendung kann die Vordergrundanwendung zuverlässig ermitteln und so die in Android 5.0 eingeführte Einschränkung getRecentTasks() umgehen.
Dies wird als Schwachstelle mit mittlerem Schweregrad eingestuft, da sie einer lokalen App den Zugriff auf Daten ermöglichen kann, die normalerweise durch Berechtigungen mit einer „gefährlichen“ Schutzstufe geschützt sind.
Wir glauben, dass diese Sicherheitslücke erstmals öffentlich auf Stack Overflow beschrieben wurde.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Mäßig | 5.0 und 5.1 |
ActivityManagerService.getProcessRecordLocked() lädt möglicherweise eine System-UID-Anwendung in den falschen Prozess
Die getProcessRecordLocked()-Methode von ActivityManager überprüft nicht ordnungsgemäß, ob der Prozessname einer Anwendung mit dem entsprechenden Paketnamen übereinstimmt. In einigen Fällen kann dies dazu führen, dass ActivityManager für bestimmte Aufgaben den falschen Prozess lädt.
Dies hat zur Folge, dass eine App das Laden von Einstellungen verhindern oder Parameter für Einstellungsfragmente einfügen kann. Wir glauben nicht, dass diese Schwachstelle dazu genutzt werden kann, beliebigen Code als „System“-Benutzer auszuführen.
Während die Möglichkeit, auf Funktionen zuzugreifen, die normalerweise nur für das „System“ zugänglich sind, als „Hoch“ eingestuft wird, haben wir diese aufgrund der begrenzten Zugriffsebene, die die Sicherheitslücke gewährt, als „Mittel“ eingestuft.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Mäßig | 5.1 und darunter |
Unbegrenzter Puffer, der beim Parsen von 3GPP-Metadaten in libstagefright eingelesen wird
Ein ganzzahliger Unterlauf beim Parsen von 3GPP-Daten kann dazu führen, dass ein Lesevorgang einen Puffer überläuft, was zum Absturz des Medienservers führt.
Dieses Problem wurde ursprünglich als „Hoher Schweregrad“ eingestuft und den Partnern als solcher gemeldet. Nach weiteren Untersuchungen wurde es jedoch auf „Niedriger Schweregrad“ herabgestuft, da die Auswirkungen auf den Absturz des Medienservers beschränkt sind.
CVE | Fehler mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Niedrig | 5.0 und 5.1 |
Überarbeitungen
- 13. August 2015: Ursprünglich veröffentlicht