Buletin Keamanan Nexus—Agustus 2015

Diterbitkan 13 Agustus 2015

Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android. Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Membangun LMY48I atau yang lebih baru mengatasi masalah ini. Partner diberi tahu tentang masalah ini pada tanggal 25 Juni 2015 atau lebih awal.

Masalah yang paling parah adalah kerentanan keamanan Kritis yang memungkinkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui berbagai metode seperti email, penjelajahan web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada dampak eksploitasi kerentanan pada perangkat yang terkena dampak, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.

Mitigasi

Ini adalah ringkasan mitigasi yang diberikan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.

  • Eksploitasi banyak masalah di Android menjadi lebih sulit dengan penyempurnaan pada platform Android versi terbaru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
  • Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan diinstal. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang memasang aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan peningkatan hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan berupaya menghapus aplikasi tersebut.
  • Jika perlu, Google telah memperbarui aplikasi Hangouts dan Messenger sehingga media tidak secara otomatis diteruskan ke proses yang rentan (seperti server media.)

Ucapan Terima Kasih

Kami ingin mengucapkan terima kasih kepada para peneliti atas kontribusi mereka:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay dan Atau Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Harapan Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

*Wish juga merupakan penerima Hadiah Keamanan Android pertama kami!

Integer meluap selama pemrosesan atom MP4

Ada beberapa potensi kelebihan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan atom MP4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-1538 ANDROID-20139950 [ 2 ] Kritis 5.1 dan di bawahnya

Underflow bilangan bulat dalam pemrosesan ESDS

Ada potensi kekurangan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan atom ESDS, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-1539 ANDROID-20139950 Kritis 5.1 dan di bawahnya

Integer meluap di libstagefright saat mengurai atom MPEG4 tx3g

Ada potensi kelebihan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data MPEG4 tx3g, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3824 ANDROID-20923261 Kritis 5.1 dan di bawahnya

Integer underflow di libstagefright saat memproses atom covr MPEG4

Ada potensi kekurangan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data MPEG4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3827 ANDROID-20923261 Kritis 5.1 dan di bawahnya

Integer underflow di libstagefright jika ukurannya di bawah 6 saat memproses metadata 3GPP

Ada potensi kekurangan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data 3GPP, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3828 ANDROID-20923261 Kritis 5.0 ke atas

Integer overflow dalam libstagefright memproses atom covr MPEG4 ketika chunk_data_size adalah SIZE_MAX

Ada potensi kelebihan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data covr MPEG4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3829 ANDROID-20923261 Kritis 5.0 ke atas

Buffer meluap di Sonivox Parse_wave

Ada potensi buffer overflow di Sonivox yang dapat terjadi selama pemrosesan data XMF, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3836 ANDROID-21132860 Kritis 5.1 dan di bawahnya

Buffer meluap di libstagefright MPEG4Extractor.cpp

Ada beberapa buffer overflows di libstagefright yang dapat terjadi selama pemrosesan MP4, menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

Awalnya masalah ini dilaporkan sebagai eksploitasi lokal (tidak dapat diakses dari jarak jauh). Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan dengan tingkat keparahan sedang dan dilaporkan kepada mitra. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3832 ANDROID-19641538 Kritis 5.1 dan di bawahnya

Buffer meluap di server media BpMediaHTTPConnection

Ada potensi buffer overflow di BpMediaHTTPConnection saat memproses data yang disediakan oleh aplikasi lain, menyebabkan kerusakan memori dan berpotensi mengeksekusi kode sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Kami tidak percaya bahwa masalah ini dapat dieksploitasi dari jarak jauh.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode sebagai layanan server media yang memiliki hak istimewa, dari aplikasi lokal. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3831 ANDROID-19400722 Tinggi 5.0 dan 5.1

Kerentanan di libpng: Meluap di png_Read_IDAT_data

Ada potensi buffer overflow yang dapat terjadi saat membaca data IDAT dalam fungsi png_read_IDAT_data() di libpng, menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh dalam aplikasi yang menggunakan metode ini.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Mungkin ada aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama aplikasi perpesanan dan browser.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode jarak jauh sebagai aplikasi yang tidak memiliki hak istimewa.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-0973 ANDROID-19499430 Tinggi 5.1 dan di bawahnya

Memcpy() overflow yang dapat dieksploitasi dari jarak jauh di p2p_add_device() di wpa_supplicant

Ketika wpa_supplicant beroperasi dalam mode WLAN Direct, ia rentan terhadap potensi eksekusi kode jarak jauh karena kelebihan dalam metode p2p_add_device(). Eksploitasi yang berhasil dapat mengakibatkan eksekusi kode sebagai pengguna 'wifi' di Android.

Ada beberapa mitigasi yang dapat mempengaruhi keberhasilan eksploitasi masalah ini:

- WLAN Direct tidak diaktifkan secara default di sebagian besar perangkat Android

- Eksploitasi mengharuskan penyerang berada dekat secara lokal (dalam jangkauan WiFi)

- Proses wpa_supplicant berjalan sebagai pengguna 'wifi' yang memiliki akses terbatas ke sistem

- Eksploitasi jarak jauh dimitigasi oleh ASLR pada perangkat Android 4.1 dan yang lebih baru.

- Proses wpa_supplicant dibatasi secara ketat oleh kebijakan SELinux pada Android 5.0 dan lebih tinggi

Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode jarak jauh. Meskipun layanan 'wi-fi' memiliki kemampuan yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga yang dapat menilai hal ini sebagai Kritis, kami yakin kemampuan terbatas dan tingkat mitigasi memerlukan penurunan tingkat keparahan ke Tinggi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-1863 ANDROID-20076874 Tinggi 5.1 dan di bawahnya

Korupsi Memori di Deserialisasi Sertifikat OpenSSLX509

Aplikasi lokal yang berbahaya dapat mengirimkan Intent yang, ketika dideserialisasi oleh aplikasi penerima, dapat mengurangi nilai pada alamat memori sembarang, menyebabkan kerusakan memori dan berpotensi mengeksekusi kode dalam aplikasi penerima.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3837 ANDROID-21437603 Tinggi 5.1 dan di bawahnya

Buffer meluap di server media BnHDCP

Ada potensi kelebihan bilangan bulat di libstagefright saat memproses data yang disediakan oleh aplikasi lain, menyebabkan kerusakan memori (heap) dan berpotensi mengeksekusi kode sebagai proses server media.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan dengan tingkat keparahan sedang dan dilaporkan kepada mitra. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, kerentanan ini termasuk dalam tingkat keparahan tinggi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3834 ANDROID-20222489 Tinggi 5.1 dan di bawahnya

Buffer meluap di libstagefright OMXNodeInstance::emptyBuffer

Ada potensi buffer overflow di libstagefright saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode sebagai proses server media.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan dengan tingkat keparahan sedang dan dilaporkan kepada mitra. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, kerentanan ini termasuk dalam tingkat keparahan tinggi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3835 ANDROID-20634516 [ 2 ] Tinggi 5.1 dan di bawahnya

Tumpukan luapan di server media AudioPolicyManager::getInputForAttr()

Ada heap overflow di Layanan Kebijakan Audio server media yang memungkinkan aplikasi lokal mengeksekusi kode arbitrer dalam proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Kami tidak percaya bahwa masalah ini dapat dieksploitasi dari jarak jauh.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode sebagai layanan server media yang memiliki hak istimewa, dari aplikasi lokal. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3842 ANDROID-21953516 Tinggi 5.1 dan di bawahnya

Aplikasi dapat mencegat atau meniru perintah SIM ke Teleponi

Terdapat kerentanan dalam kerangka SIM Toolkit (STK) yang memungkinkan aplikasi mencegat atau meniru perintah SIM STK tertentu ke subsistem Teleponi Android.

Masalah ini dinilai pada tingkat keparahan Tinggi karena dapat memungkinkan aplikasi yang tidak memiliki hak istimewa mengakses kemampuan atau data yang biasanya dilindungi oleh izin tingkat "tanda tangan" atau "sistem".

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Tinggi 5.1 dan di bawahnya

Kerentanan dalam unmarshalling Bitmap

Kelebihan bilangan bulat di Bitmap_createFromParcel() dapat menyebabkan aplikasi menghentikan proses system_server atau membaca data memori dari system_server.

Masalah ini dinilai sebagai tingkat keparahan sedang karena kemungkinan bocornya data sensitif dari proses system_server ke proses lokal yang tidak memiliki hak istimewa. Meskipun jenis kerentanan ini biasanya dinilai sebagai tingkat keparahan Tinggi, tingkat keparahannya telah dikurangi karena data yang bocor dalam serangan yang berhasil tidak dapat dikendalikan oleh proses penyerangan dan konsekuensi dari serangan yang gagal adalah membuat perangkat tidak dapat digunakan untuk sementara waktu ( membutuhkan reboot).

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-1536 ANDROID-19666945 Sedang 5.1 dan di bawahnya

AppWidgetServiceImpl dapat membuat IntentSender dengan hak istimewa sistem

Ada kerentanan di AppWidgetServiceImpl di aplikasi Pengaturan yang memungkinkan aplikasi memberikan izin URI kepada dirinya sendiri dengan menentukan FLAG_GRANT_READ/WRITE_URI_PERMISSION. Misalnya, ini dapat dimanfaatkan untuk membaca data kontak tanpa izin READ_CONTACTS.

Kerentanan ini dinilai sebagai kerentanan tingkat keparahan Sedang karena memungkinkan aplikasi lokal mengakses data yang biasanya dilindungi oleh izin dengan tingkat perlindungan "berbahaya".

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-1541 ANDROID-19618745 Sedang 5.1

Melewati mitigasi pembatasan pada getRecentTasks()

Aplikasi lokal dapat menentukan aplikasi latar depan dengan andal, menghindari pembatasan getRecentTasks() yang diperkenalkan di Android 5.0.

Kerentanan ini dinilai sebagai kerentanan dengan tingkat keparahan sedang karena memungkinkan aplikasi lokal mengakses data yang biasanya dilindungi oleh izin dengan tingkat perlindungan "berbahaya".

Kami yakin kerentanan ini pertama kali dijelaskan secara publik di Stack Overflow .

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3833 ANDROID-20034603 Sedang 5.0 dan 5.1

ActivityManagerService.getProcessRecordLocked() mungkin memuat aplikasi UID sistem ke dalam proses yang salah

Metode getProcessRecordLocked() ActivityManager tidak memverifikasi dengan benar bahwa nama proses aplikasi cocok dengan nama paket yang sesuai. Dalam beberapa kasus, hal ini memungkinkan ActivityManager memuat proses yang salah untuk tugas tertentu.

Implikasinya adalah aplikasi dapat mencegah Pengaturan dimuat atau memasukkan parameter untuk fragmen Pengaturan. Kami tidak percaya bahwa kerentanan ini dapat digunakan untuk mengeksekusi kode arbitrer sebagai pengguna "sistem".

Meskipun kemampuan untuk mengakses kemampuan yang biasanya hanya dapat diakses oleh "sistem" akan dinilai sebagai tingkat keparahan Tinggi, kami menilai kemampuan ini sebagai Sedang karena terbatasnya tingkat akses yang diberikan oleh kerentanan.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3844 ANDROID-21669445 Sedang 5.1 dan di bawahnya

Buffer tak terbatas dibaca di libstagefright saat mengurai metadata 3GPP

Underflow bilangan bulat selama penguraian data 3GPP dapat mengakibatkan operasi baca melebihi buffer, menyebabkan server media mogok.

Masalah ini awalnya dinilai sebagai tingkat keparahan Tinggi dan dilaporkan kepada mitra seperti itu, namun setelah penyelidikan lebih lanjut, masalah ini diturunkan menjadi tingkat keparahan Rendah karena dampaknya terbatas pada server media yang mogok.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3826 ANDROID-20923261 Rendah 5.0 dan 5.1

Revisi

  • 13 Agustus 2015: Awalnya Diterbitkan