Biuletyn dotyczący bezpieczeństwa Nexusa — sierpień 2015 r

Opublikowano 13 sierpnia 2015 r

Wydaliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA) w ramach naszego comiesięcznego procesu wydawania biuletynu zabezpieczeń Androida. Obrazy oprogramowania sprzętowego Nexusa zostały także udostępnione w witrynie Google Developer . Kompilacje LMY48I lub nowsze rozwiązują te problemy. Partnerzy zostali powiadomieni o tych problemach 25 czerwca 2015 r. lub wcześniej.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwić zdalne wykonanie kodu na zagrożonym urządzeniu przy użyciu wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS podczas przetwarzania plików multimedialnych. Ocena ważności opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy luka, przy założeniu, że zabezpieczenia platformy i usług są wyłączone na potrzeby programowania lub jeśli pomyślnie je ominiesz.

Łagodzenia

To jest podsumowanie środków zaradczych zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Funkcje te zmniejszają prawdopodobieństwo skutecznego wykorzystania luk w zabezpieczeniach systemu Android.

  • Eksploatację wielu problemów na Androidzie utrudniają ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników, jeśli to możliwe, do aktualizacji do najnowszej wersji Androida.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pomocą funkcji Verify Apps i SafetyNet, które ostrzegają o potencjalnie szkodliwych aplikacjach, które mają zostać zainstalowane. Narzędzia do rootowania urządzeń są zabronione w Google Play. Aby chronić użytkowników instalujących aplikacje spoza Google Play, opcja Weryfikuj aplikacje jest domyślnie włączona i ostrzega użytkowników o znanych aplikacjach powodujących rootowanie. Funkcja Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji wykorzystujących lukę umożliwiającą eskalację uprawnień. Jeśli taka aplikacja została już zainstalowana, funkcja Verify Apps powiadomi użytkownika i podejmie próbę usunięcia wszelkich takich aplikacji.
  • W razie potrzeby firma Google zaktualizowała aplikacje Hangouts i Messenger, aby multimedia nie były automatycznie przekazywane do procesów wrażliwych (takich jak serwer multimediów).

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay i Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Życzę Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

*Wish jest także naszym pierwszym laureatem nagrody Android Security Rewards !

Przepełnienia liczb całkowitych podczas przetwarzania atomu MP4

Istnieje kilka potencjalnych przepełnień liczb całkowitych w libstagefright, które mogą wystąpić podczas przetwarzania atomów MP4, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu w procesie serwera multimediów.

Funkcja, której dotyczy problem, jest udostępniana w postaci interfejsu API aplikacji. Istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą treści zdalnych, w szczególności wiadomości MMS i odtwarzania multimediów w przeglądarce.

Ten problem ma stopień ważności krytyczny ze względu na możliwość zdalnego wykonania kodu w ramach uprzywilejowanej usługi serwera multimediów. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu. Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności, została ona sklasyfikowana jako luka o wysokiej wadze i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o wadze krytycznej.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-1538 ANDROID-20139950 [ 2 ] Krytyczny 5.1 i poniżej

Niedomiar liczb całkowitych w przetwarzaniu ESDS

W libstagefright istnieje potencjalne niedopełnienie liczby całkowitej, które może wystąpić podczas przetwarzania atomów ESDS, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu w procesie serwera multimediów.

Funkcja, której dotyczy problem, jest udostępniana w postaci interfejsu API aplikacji. Istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą treści zdalnych, w szczególności wiadomości MMS i odtwarzania multimediów w przeglądarce.

Ten problem ma stopień ważności krytyczny ze względu na możliwość zdalnego wykonania kodu w ramach uprzywilejowanej usługi serwera multimediów. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu. Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności, została ona sklasyfikowana jako luka o wysokiej wadze i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o wadze krytycznej.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-1539 ANDROID-20139950 Krytyczny 5.1 i poniżej

Przepełnienie liczb całkowitych w libstagefright podczas analizowania atomu MPEG4 tx3g

W libstagefright istnieje potencjalne przepełnienie liczb całkowitych, które może wystąpić podczas przetwarzania danych MPEG4 tx3g, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu w procesie serwera multimediów.

Funkcja, której dotyczy problem, jest udostępniana w postaci interfejsu API aplikacji. Istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą treści zdalnych, w szczególności wiadomości MMS i odtwarzania multimediów w przeglądarce.

Ten problem ma stopień ważności krytyczny ze względu na możliwość zdalnego wykonania kodu w ramach uprzywilejowanej usługi serwera multimediów. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu.

Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności, została ona sklasyfikowana jako luka o wysokiej wadze i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o wadze krytycznej.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3824 ANDROID-20923261 Krytyczny 5.1 i poniżej

Niedobór liczby całkowitej w libstagefright podczas przetwarzania atomów covr MPEG4

W libstagefright istnieje potencjalne niedopełnienie liczby całkowitej, które może wystąpić podczas przetwarzania danych MPEG4, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu w procesie serwera multimediów.

Funkcja, której dotyczy problem, jest udostępniana w postaci interfejsu API aplikacji. Istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą treści zdalnych, w szczególności wiadomości MMS i odtwarzania multimediów w przeglądarce.

Ten problem ma stopień ważności krytyczny ze względu na możliwość zdalnego wykonania kodu w ramach uprzywilejowanej usługi serwera multimediów. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu.

Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności, została ona sklasyfikowana jako luka o wysokiej wadze i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o wadze krytycznej.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3827 ANDROID-20923261 Krytyczny 5.1 i poniżej

Niedomiar liczby całkowitej w libstagefright, jeśli rozmiar jest mniejszy niż 6 podczas przetwarzania metadanych 3GPP

W libstagefright istnieje potencjalne niedopełnienie liczby całkowitej, które może wystąpić podczas przetwarzania danych 3GPP, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu w procesie serwera multimediów.

Funkcja, której dotyczy problem, jest udostępniana w postaci interfejsu API aplikacji. Istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą treści zdalnych, w szczególności wiadomości MMS i odtwarzania multimediów w przeglądarce.

Ten problem ma stopień ważności krytyczny ze względu na możliwość zdalnego wykonania kodu w ramach uprzywilejowanej usługi serwera multimediów. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu. Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności, została ona sklasyfikowana jako luka o wysokiej wadze i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o wadze krytycznej.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3828 ANDROID-20923261 Krytyczny 5.0 i nowsze

Przepełnienie liczb całkowitych w libstagefright przetwarzającym atomy MPEG4 covr, gdy chunk_data_size wynosi SIZE_MAX

Istnieje potencjalne przepełnienie liczb całkowitych w bibliotece libstagefright, które może wystąpić podczas przetwarzania danych MPEG4 covr, prowadząc do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu w procesie serwera multimediów.

Funkcja, której dotyczy problem, jest udostępniana w postaci interfejsu API aplikacji. Istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą treści zdalnych, w szczególności wiadomości MMS i odtwarzania multimediów w przeglądarce.

Ten problem ma stopień ważności krytyczny ze względu na możliwość zdalnego wykonania kodu w ramach uprzywilejowanej usługi serwera multimediów. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu. Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności, została ona sklasyfikowana jako luka o wysokiej wadze i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o wadze krytycznej.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3829 ANDROID-20923261 Krytyczny 5.0 i nowsze

Przepełnienie bufora w Sonivox Parse_wave

W programie Sonivox może wystąpić potencjalne przepełnienie bufora podczas przetwarzania danych XMF, prowadzące do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu w procesie serwera multimediów.

Funkcja, której dotyczy problem, jest udostępniana w postaci interfejsu API aplikacji. Istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą treści zdalnych, w szczególności wiadomości MMS i odtwarzania multimediów w przeglądarce.

Ten problem ma stopień ważności krytyczny ze względu na możliwość zdalnego wykonania kodu w ramach uprzywilejowanej usługi serwera multimediów. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu. Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności, została ona sklasyfikowana jako luka o wysokiej wadze i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o wadze krytycznej.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3836 ANDROID-21132860 Krytyczny 5.1 i poniżej

Przepełnienie buforu w pliku libstagefright MPEG4Extractor.cpp

W libstagefright może wystąpić kilka przepełnień bufora podczas przetwarzania MP4, prowadzących do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu w procesie serwera multimediów.

Funkcja, której dotyczy problem, jest udostępniana w postaci interfejsu API aplikacji. Istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą treści zdalnych, w szczególności wiadomości MMS i odtwarzania multimediów w przeglądarce.

Ten problem ma stopień ważności krytyczny ze względu na możliwość zdalnego wykonania kodu w ramach uprzywilejowanej usługi serwera multimediów. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu.

Początkowo problem ten był zgłaszany jako exploit lokalny (niedostępny zdalnie). Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności, została ona sklasyfikowana jako luka w zabezpieczeniach o umiarkowanej wadze i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o wadze krytycznej.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3832 ANDROID-19641538 Krytyczny 5.1 i poniżej

Przepełnienie bufora w serwerze multimediów BpMediaHTTPConnection

Istnieje potencjalne przepełnienie bufora w BpMediaHTTPConnection podczas przetwarzania danych dostarczonych przez inną aplikację, co prowadzi do uszkodzenia pamięci i potencjalnego wykonania kodu w procesie serwera multimediów.

Funkcjonalność, której dotyczy problem, jest udostępniana jako interfejs API aplikacji. Nie wierzymy, że problem można wykorzystać zdalnie.

Ten problem ma stopień ważności wysoki ze względu na możliwość wykonania kodu jako uprzywilejowanej usługi serwera multimediów z aplikacji lokalnej. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3831 ANDROID-19400722 Wysoki 5.0 i 5.1

Luka w libpng: Przepełnienie w png_Read_IDAT_data

Istnieje potencjalne przepełnienie bufora, które może wystąpić podczas odczytu danych IDAT w ramach funkcji png_read_IDAT_data() w libpng, co prowadzi do uszkodzenia pamięci i potencjalnie zdalnego wykonania kodu w aplikacji korzystającej z tej metody.

Funkcjonalność, której dotyczy problem, jest udostępniana jako interfejs API aplikacji. Mogą istnieć aplikacje umożliwiające dostęp do treści zdalnych, w szczególności aplikacje do przesyłania wiadomości i przeglądarki.

Ten problem ma stopień ważności wysoki ze względu na możliwość zdalnego wykonania kodu przez nieuprzywilejowaną aplikację.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-0973 ANDROID-19499430 Wysoki 5.1 i poniżej

Zdalne wykorzystanie przepełnienia memcpy() w p2p_add_device() w wpa_supplicant

Kiedy wpa_supplicant działa w trybie WLAN Direct, jest podatny na potencjalne zdalne wykonanie kodu z powodu przepełnienia metody p2p_add_device(). Pomyślne wykorzystanie może skutkować wykonaniem kodu jako użytkownik „Wi-Fi” w systemie Android.

Istnieje kilka środków zaradczych, które mogą mieć wpływ na pomyślne wykorzystanie tego problemu:

- Funkcja WLAN Direct nie jest domyślnie włączona na większości urządzeń z systemem Android

- Eksploatacja wymaga, aby atakujący znajdował się lokalnie blisko (w zasięgu Wi-Fi)

- Proces wpa_supplicant działa jako użytkownik „wifi”, który ma ograniczony dostęp do systemu

- Zdalna eksploatacja jest ograniczana przez ASLR na urządzeniach z Androidem 4.1 i nowszych.

- Proces wpa_supplicant jest ściśle ograniczony polityką SELinux w systemie Android 5.0 i nowszych

Ten problem ma stopień ważności wysoki ze względu na możliwość zdalnego wykonania kodu. Chociaż usługa „Wi-Fi” ma możliwości, które zwykle nie są dostępne dla aplikacji innych firm, które mogłyby ocenić tę usługę jako krytyczną, uważamy, że ograniczone możliwości i poziom środków zaradczych uzasadniają zmniejszenie poziomu ważności do Wysoki.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-1863 ANDROID-20076874 Wysoki 5.1 i poniżej

Uszkodzenie pamięci podczas deserializacji certyfikatu OpenSSLX509

Złośliwa aplikacja lokalna może wysłać intencję, która po deserializacji przez aplikację odbierającą może zmniejszyć wartość pod dowolnym adresem pamięci, co prowadzi do uszkodzenia pamięci i potencjalnego wykonania kodu w aplikacji odbierającej.

Ten problem został sklasyfikowany jako wysoki, ponieważ można go wykorzystać do uzyskania uprawnień niedostępnych dla aplikacji innych firm.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3837 ANDROID-21437603 Wysoki 5.1 i poniżej

Przepełnienie bufora w serwerze multimediów BnHDCP

W libstagefright istnieje potencjalne przepełnienie liczb całkowitych podczas przetwarzania danych dostarczonych przez inną aplikację, co prowadzi do uszkodzenia pamięci (sterty) i potencjalnego wykonania kodu w procesie serwera multimediów.

Ten problem został sklasyfikowany jako wysoki, ponieważ można go wykorzystać do uzyskania uprawnień niedostępnych dla aplikacji innych firm. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu.

Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności, została ona sklasyfikowana jako luka w zabezpieczeniach o średnim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to luka o wysokiej wadze.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3834 ANDROID-20222489 Wysoki 5.1 i poniżej

Przepełnienie bufora w libstagefright OMXNodeInstance::emptyBuffer

W libstagefright istnieje potencjalne przepełnienie bufora podczas przetwarzania danych dostarczonych przez inną aplikację, co prowadzi do uszkodzenia pamięci i potencjalnego wykonania kodu w procesie serwera multimediów.

Ten problem został sklasyfikowany jako wysoki, ponieważ można go wykorzystać do uzyskania uprawnień niedostępnych dla aplikacji innych firm. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu.

Należy pamiętać, że zgodnie z naszymi poprzednimi wytycznymi dotyczącymi oceny ważności, została ona sklasyfikowana jako luka w zabezpieczeniach o średnim poziomie ważności i jako taka została zgłoszona partnerom. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to luka o wysokiej wadze.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3835 ANDROID-20634516 [ 2 ] Wysoki 5.1 i poniżej

Przepełnienie sterty w serwerze multimediów AudioPolicyManager::getInputForAttr()

W usłudze zasad audio serwera multimediów występuje przepełnienie sterty, które może pozwolić aplikacji lokalnej na wykonanie dowolnego kodu w procesie serwera multimediów.

Funkcjonalność, której dotyczy problem, jest udostępniana jako interfejs API aplikacji. Nie wierzymy, że problem można wykorzystać zdalnie.

Ten problem ma stopień ważności wysoki ze względu na możliwość wykonania kodu jako uprzywilejowanej usługi serwera multimediów z aplikacji lokalnej. Chociaż serwer multimediów jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo, a także dostęp do uprzywilejowanych węzłów urządzeń sterownika jądra na wielu urządzeniach, do których aplikacje innych firm zwykle nie mają dostępu.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3842 ANDROID-21953516 Wysoki 5.1 i poniżej

Aplikacje mogą przechwytywać lub emulować polecenia SIM wysyłane do telefonii

W środowisku SIM Toolkit (STK) występuje luka, która może pozwolić aplikacjom przechwytywać lub emulować określone polecenia STK SIM w podsystemie telefonii Androida.

Ten problem ma wagę Wysoka, ponieważ może umożliwić nieuprzywilejowanej aplikacji dostęp do funkcji lub danych zwykle chronionych uprawnieniami na poziomie „podpisu” lub „systemu”.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Wysoki 5.1 i poniżej

Luka w unmarshallingu Bitmap

Przepełnienie liczby całkowitej w funkcji Bitmap_createFromParcel() może pozwolić aplikacji na awarię procesu serwer_systemowy lub odczytanie danych pamięci z serwera_systemowego.

Ten problem ma wagę umiarkowaną ze względu na możliwość wycieku poufnych danych z procesu serwer_systemowy do nieuprzywilejowanego procesu lokalnego. Chociaż tego typu luka jest zwykle klasyfikowana jako wysoka, jej istotność została zmniejszona, ponieważ dane wyciekające w wyniku udanego ataku nie mogą być kontrolowane przez proces ataku, a konsekwencją nieudanego ataku jest chwilowa bezużyteczność urządzenia ( wymagające ponownego uruchomienia).

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-1536 ANDROID-19666945 Umiarkowany 5.1 i poniżej

AppWidgetServiceImpl może utworzyć IntentSender z uprawnieniami systemowymi

W aplikacji AppWidgetServiceImpl w aplikacji Ustawienia występuje luka, która umożliwia aplikacji przyznanie sobie uprawnienia URI poprzez określenie FLAG_GRANT_READ/WRITE_URI_PERMISSION. Można to na przykład wykorzystać do odczytania danych kontaktowych bez pozwolenia READ_CONTACTS.

Jest to luka w zabezpieczeniach o średnim poziomie ważności, ponieważ umożliwia aplikacji lokalnej dostęp do danych zwykle chronionych uprawnieniami o „niebezpiecznym” poziomie ochrony.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-1541 ANDROID-19618745 Umiarkowany 5.1

Łagodzenie obejścia ograniczeń funkcji getRecentTasks()

Aplikacja lokalna może niezawodnie określić aplikację pierwszoplanową, omijając ograniczenie getRecentTasks() wprowadzone w systemie Android 5.0.

Lukę tę ocenia się jako umiarkowaną, ponieważ umożliwia aplikacji lokalnej dostęp do danych zwykle chronionych uprawnieniami o „niebezpiecznym” poziomie ochrony.

Uważamy, że luka ta została po raz pierwszy opisana publicznie w serwisie Stack Overflow .

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3833 ANDROID-20034603 Umiarkowany 5.0 i 5.1

Funkcja ActivityManagerService.getProcessRecordLocked() może załadować systemową aplikację UID do niewłaściwego procesu

Metoda getProcessRecordLocked() modułu ActivityManager nie sprawdza prawidłowo, czy nazwa procesu aplikacji jest zgodna z odpowiednią nazwą pakietu. W niektórych przypadkach może to pozwolić ActivityManagerowi na załadowanie niewłaściwego procesu dla niektórych zadań.

Konsekwencje są takie, że aplikacja może uniemożliwić załadowanie Ustawień lub wstrzyknąć parametry do fragmentów Ustawień. Nie wierzymy, że luka ta może zostać wykorzystana do wykonania dowolnego kodu jako użytkownik „systemowy”.

Chociaż możliwość dostępu do funkcji, do których zwykle dostęp ma tylko „system”, zostałaby oceniona jako wysoka, w przypadku tej luki oceniliśmy ją jako umiarkowaną ze względu na ograniczony poziom dostępu zapewniany przez tę lukę.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3844 ANDROID-21669445 Umiarkowany 5.1 i poniżej

Nieograniczony bufor odczytany w libstagefright podczas analizowania metadanych 3GPP

Niedomiar wartości całkowitych podczas analizowania danych 3GPP może spowodować przekroczenie bufora operacji odczytu i awarię serwera multimediów.

Problem ten został pierwotnie oceniony jako wysoki i jako taki został zgłoszony partnerom, ale po dalszym badaniu jego poziom ważności został obniżony do Niski, ponieważ wpływ ograniczał się do awarii serwera multimediów.

CVE Błąd(y) z łączami AOSP Powaga Wersje, których to dotyczy
CVE-2015-3826 ANDROID-20923261 Niski 5.0 i 5.1

Wersje

  • 13 sierpnia 2015: pierwotna publikacja