Nexus-Sicherheitsbulletin – August 2015

Veröffentlicht am 13. August 2015

Im Rahmen unseres monatlichen Veröffentlichungsprozesses für Android Security Bulletin haben wir ein Sicherheitsupdate für Nexus-Geräte über ein Over-the-Air-Update (OTA) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Die Builds LMY48I oder höher beheben diese Probleme. Die Partner wurden am 25. Juni 2015 oder früher über diese Probleme informiert.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die bei der Verarbeitung von Mediendateien die Remote-Codeausführung auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Webbrowsing und MMS ermöglichen könnte. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Service-Abhilfemaßnahmen für Entwicklungszwecke deaktiviert oder erfolgreich umgangen werden.

Abhilfemaßnahmen

Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht aktiv Missbrauch mit Verify Apps und SafetyNet, das vor der Installation potenziell schädlicher Anwendungen warnt. Geräte-Rooting-Tools sind bei Google Play verboten. Um Benutzer zu schützen, die Anwendungen von außerhalb von Google Play installieren, ist Verify Apps standardmäßig aktiviert und warnt Benutzer vor bekannten Root-Anwendungen. Verify Apps versucht, die Installation bekannter schädlicher Anwendungen zu identifizieren und zu blockieren, die eine Sicherheitslücke bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, solche Anwendungen zu entfernen.
  • Google hat die Hangouts- und Messenger-Anwendungen entsprechend aktualisiert, sodass Medien nicht automatisch an anfällige Prozesse (z. B. Medienserver) weitergeleitet werden.

Danksagungen

Wir möchten diesen Forschern für ihre Beiträge danken:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay und Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Wish Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

*Wish ist auch unser allererster Android Security Rewards- Empfänger!

Ganzzahlüberläufe während der MP4-Atomverarbeitung

Es gibt mehrere potenzielle Integer-Überläufe in libstagefright, die während der MP4-Atomverarbeitung auftreten können, was zu Speicherbeschädigung und möglicherweise Remote-Codeausführung als Mediaserver-Prozess führen kann.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1538 ANDROID-20139950 [ 2 ] Kritisch 5.1 und darunter

Ein ganzzahliger Unterlauf bei der ESDS-Verarbeitung

Es besteht ein potenzieller Ganzzahlunterlauf in libstagefright, der während der ESDS-Atomverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remotecodeausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1539 ANDROID-20139950 Kritisch 5.1 und darunter

Ganzzahlüberlauf in libstagefright beim Parsen des MPEG4 tx3g-Atoms

Es besteht ein potenzieller Integer-Überlauf in libstagefright, der während der MPEG4-tx3g-Datenverarbeitung auftreten könnte, was zu Speicherbeschädigung und möglicherweise Remote-Codeausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3824 ANDROID-20923261 Kritisch 5.1 und darunter

Ganzzahliger Unterlauf in libstagefright bei der Verarbeitung von MPEG4-CoVR-Atomen

In libstagefright besteht ein potenzieller Ganzzahlunterlauf, der während der MPEG4-Datenverarbeitung auftreten könnte, was zu Speicherbeschädigung und möglicherweise Remote-Codeausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3827 ANDROID-20923261 Kritisch 5.1 und darunter

Ganzzahliger Unterlauf in libstagefright, wenn die Größe bei der Verarbeitung von 3GPP-Metadaten unter 6 liegt

Es besteht ein potenzieller Ganzzahlunterlauf in libstagefright, der während der 3GPP-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Codeausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3828 ANDROID-20923261 Kritisch 5,0 und höher

Ganzzahlüberlauf bei der Verarbeitung von MPEG4-CoVR-Atomen durch libstagefright, wenn chunk_data_size SIZE_MAX ist

Es besteht ein potenzieller Integer-Überlauf in libstagefright, der während der MPEG4-CoVR-Datenverarbeitung auftreten könnte, was zu Speicherbeschädigung und möglicherweise Remote-Codeausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3829 ANDROID-20923261 Kritisch 5,0 und höher

Pufferüberlauf in Sonivox Parse_wave

Es besteht ein potenzieller Pufferüberlauf in Sonivox, der während der XMF-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Codeausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Sicherheitslücke mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3836 ANDROID-21132860 Kritisch 5.1 und darunter

Pufferüberläufe in libstagefright MPEG4Extractor.cpp

Es gibt mehrere Pufferüberläufe in libstagefright, die während der MP4-Verarbeitung auftreten können, was zu Speicherbeschädigung und möglicherweise Remote-Codeausführung als Mediaserver-Prozess führen kann.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, die den Zugriff auf Remote-Inhalte ermöglichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird als „Kritisch“ eingestuft, da die Möglichkeit einer Remotecodeausführung als privilegierter Medienserverdienst besteht. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Ursprünglich wurde dieses Problem als lokaler Exploit gemeldet (nicht aus der Ferne zugänglich). Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Schwachstelle mit mittlerem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3832 ANDROID-19641538 Kritisch 5.1 und darunter

Pufferüberlauf im Medienserver BpMediaHTTPConnection

Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in BpMediaHTTPConnection zu einem potenziellen Pufferüberlauf, der zu Speicherbeschädigungen und möglicherweise zur Codeausführung als Mediaserver-Prozess führt.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Wir glauben nicht, dass das Problem aus der Ferne ausgenutzt werden kann.

Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da die Möglichkeit besteht, dass Code als privilegierter Mediaserver-Dienst von einer lokalen Anwendung ausgeführt wird. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3831 ANDROID-19400722 Hoch 5.0 und 5.1

Sicherheitslücke in libpng: Überlauf in png_Read_IDAT_data

Beim Lesen von IDAT-Daten innerhalb der Funktion png_read_IDAT_data() in libpng kann es zu einem Pufferüberlauf kommen, der zu Speicherbeschädigung und möglicherweise Remote-Codeausführung innerhalb einer Anwendung, die diese Methode verwendet, führen kann.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Möglicherweise gibt es Anwendungen, die den Zugriff mit Remote-Inhalten ermöglichen, insbesondere Messaging-Anwendungen und Browser.

Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da die Möglichkeit einer Remotecodeausführung als nicht privilegierte Anwendung besteht.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-0973 ANDROID-19499430 Hoch 5.1 und darunter

Aus der Ferne ausnutzbarer memcpy()-Überlauf in p2p_add_device() in wpa_supplicant

Wenn wpa_supplicant im WLAN-Direktmodus betrieben wird, ist es aufgrund eines Überlaufs in der p2p_add_device()-Methode anfällig für eine mögliche Remotecodeausführung. Eine erfolgreiche Ausnutzung könnte zur Codeausführung als „WLAN“-Benutzer in Android führen.

Es gibt mehrere Abhilfemaßnahmen, die zu einer erfolgreichen Ausnutzung dieses Problems führen können:

- WLAN Direct ist auf den meisten Android-Geräten standardmäßig nicht aktiviert

- Für die Ausnutzung muss sich ein Angreifer lokal in der Nähe befinden (innerhalb der WLAN-Reichweite).

– Der wpa_supplicant-Prozess wird als „Wifi“-Benutzer ausgeführt, der nur eingeschränkten Zugriff auf das System hat

– Remote-Ausnutzung wird durch ASLR auf Geräten mit Android 4.1 und höher abgemildert.

– Der wpa_supplicant-Prozess ist durch die SELinux-Richtlinie auf Android 5.0 und höher stark eingeschränkt

Dieses Problem wird aufgrund der Möglichkeit einer Remotecodeausführung als „Hoher Schweregrad“ eingestuft. Der „WLAN“-Dienst verfügt zwar über Funktionen, die normalerweise nicht für Apps von Drittanbietern zugänglich sind, die dies als „Kritisch“ einstufen könnten. Wir glauben jedoch, dass die begrenzten Funktionen und der Grad der Schadensbegrenzung es rechtfertigen, den Schweregrad auf „Hoch“ zu senken.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1863 ANDROID-20076874 Hoch 5.1 und darunter

Speicherbeschädigung bei der Deserialisierung von OpenSSLX509-Zertifikaten

Eine böswillige lokale Anwendung kann einen Intent senden, der, wenn er von der empfangenden Anwendung deserialisiert wird, einen Wert an einer beliebigen Speicheradresse verringern kann, was zu Speicherbeschädigung und möglicherweise zur Codeausführung innerhalb der empfangenden Anwendung führt.

Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3837 ANDROID-21437603 Hoch 5.1 und darunter

Pufferüberlauf im Medienserver BnHDCP

Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in libstagefright zu einem potenziellen Ganzzahlüberlauf, der zu einer Beschädigung des Speichers (Heap) und möglicherweise zur Codeausführung als Mediaserver-Prozess führt.

Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Schwachstelle mit mittlerem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Sicherheitslücke mit hohem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3834 ANDROID-20222489 Hoch 5.1 und darunter

Pufferüberlauf in libstagefright OMXNodeInstance::emptyBuffer

Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in libstagefright zu einem potenziellen Pufferüberlauf, der zu Speicherbeschädigungen und möglicherweise zur Codeausführung als Mediaserver-Prozess führt.

Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da es dazu genutzt werden kann, Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Beachten Sie, dass diese Schwachstelle gemäß unseren vorherigen Richtlinien zur Schweregradbewertung als Schwachstelle mit mittlerem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Sicherheitslücke mit hohem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3835 ANDROID-20634516 [ 2 ] Hoch 5.1 und darunter

Heap-Überlauf im Medienserver AudioPolicyManager::getInputForAttr()

Es gibt einen Heap-Überlauf im Audio Policy Service des Mediaservers, der es einer lokalen Anwendung ermöglichen könnte, beliebigen Code im Prozess des Mediaservers auszuführen.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Wir glauben nicht, dass das Problem aus der Ferne ausgenutzt werden kann.

Dieses Problem wird als „Hoher Schweregrad“ eingestuft, da die Möglichkeit besteht, dass Code als privilegierter Mediaserver-Dienst von einer lokalen Anwendung ausgeführt wird. Während der Mediaserver mit SELinux geschützt ist, hat er Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3842 ANDROID-21953516 Hoch 5.1 und darunter

Anwendungen können SIM-Befehle für die Telefonie abfangen oder emulieren

Es gibt eine Schwachstelle im SIM Toolkit (STK)-Framework, die es Apps ermöglichen könnte, bestimmte STK-SIM-Befehle für das Telefonie-Subsystem von Android abzufangen oder zu emulieren.

Dieses Problem wird als „Hoch“ eingestuft, da es einer nicht privilegierten App den Zugriff auf Funktionen oder Daten ermöglichen könnte, die normalerweise durch eine Berechtigung auf „Signatur“- oder „System“-Ebene geschützt sind.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Hoch 5.1 und darunter

Sicherheitslücke beim Bitmap-Unmarshalling

Ein Ganzzahlüberlauf in Bitmap_createFromParcel() könnte es einer App ermöglichen, entweder den system_server-Prozess zum Absturz zu bringen oder Speicherdaten vom system_server zu lesen.

Dieses Problem wird als mittlerer Schweregrad eingestuft, da die Möglichkeit besteht, dass vertrauliche Daten vom system_server-Prozess an einen nicht privilegierten lokalen Prozess weitergegeben werden. Während diese Art von Sicherheitslücke normalerweise als „Hoher Schweregrad“ eingestuft wird, wurde der Schweregrad verringert, da die Daten, die bei einem erfolgreichen Angriff verloren gehen, nicht vom angreifenden Prozess kontrolliert werden können und die Folge eines erfolglosen Angriffs darin besteht, dass das Gerät vorübergehend unbrauchbar wird ( ein Neustart erforderlich ist).

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1536 ANDROID-19666945 Mäßig 5.1 und darunter

AppWidgetServiceImpl kann IntentSender mit Systemprivilegien erstellen

In AppWidgetServiceImpl in der App „Einstellungen“ besteht eine Sicherheitslücke, die es einer App ermöglicht, sich selbst eine URI-Berechtigung zu erteilen, indem sie FLAG_GRANT_READ/WRITE_URI_PERMISSION angibt. Dies könnte beispielsweise ausgenutzt werden, um Kontaktdaten ohne die READ_CONTACTS-Berechtigung auszulesen.

Dies wird als Sicherheitslücke mit mittlerem Schweregrad eingestuft, da sie einer lokalen App den Zugriff auf Daten ermöglichen kann, die normalerweise durch Berechtigungen mit einer „gefährlichen“ Schutzstufe geschützt sind.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1541 ANDROID-19618745 Mäßig 5.1

Abmildernde Umgehung der Einschränkungen für getRecentTasks()

Eine lokale Anwendung kann die Vordergrundanwendung zuverlässig ermitteln und so die in Android 5.0 eingeführte Einschränkung getRecentTasks() umgehen.

Dies wird als Schwachstelle mit mittlerem Schweregrad eingestuft, da sie einer lokalen App den Zugriff auf Daten ermöglichen kann, die normalerweise durch Berechtigungen mit einer „gefährlichen“ Schutzstufe geschützt sind.

Wir glauben, dass diese Sicherheitslücke erstmals öffentlich auf Stack Overflow beschrieben wurde.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3833 ANDROID-20034603 Mäßig 5.0 und 5.1

ActivityManagerService.getProcessRecordLocked() lädt möglicherweise eine System-UID-Anwendung in den falschen Prozess

Die getProcessRecordLocked()-Methode von ActivityManager überprüft nicht ordnungsgemäß, ob der Prozessname einer Anwendung mit dem entsprechenden Paketnamen übereinstimmt. In einigen Fällen kann dies dazu führen, dass ActivityManager für bestimmte Aufgaben den falschen Prozess lädt.

Dies hat zur Folge, dass eine App das Laden von Einstellungen verhindern oder Parameter für Einstellungsfragmente einfügen kann. Wir glauben nicht, dass diese Schwachstelle dazu genutzt werden kann, beliebigen Code als „System“-Benutzer auszuführen.

Während die Möglichkeit, auf Funktionen zuzugreifen, die normalerweise nur für das „System“ zugänglich sind, als „Hoch“ eingestuft wird, haben wir diese aufgrund der begrenzten Zugriffsebene, die die Sicherheitslücke gewährt, als „Mittel“ eingestuft.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3844 ANDROID-21669445 Mäßig 5.1 und darunter

Unbegrenzter Puffer, der beim Parsen von 3GPP-Metadaten in libstagefright eingelesen wird

Ein ganzzahliger Unterlauf beim Parsen von 3GPP-Daten kann dazu führen, dass ein Lesevorgang einen Puffer überläuft, was zum Absturz des Medienservers führt.

Dieses Problem wurde ursprünglich als „Hoher Schweregrad“ eingestuft und den Partnern als solcher gemeldet. Nach weiteren Untersuchungen wurde es jedoch auf „Niedriger Schweregrad“ herabgestuft, da die Auswirkungen auf den Absturz des Medienservers beschränkt sind.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3826 ANDROID-20923261 Niedrig 5.0 und 5.1

Überarbeitungen

  • 13. August 2015: Ursprünglich veröffentlicht