תאריך פרסום: 13 באוגוסט 2015
השקנו עדכון אבטחה למכשירי Nexus באמצעות עדכון אוויר (OTA) כחלק מתהליך ההשקה החודשי של עדכוני האבטחה של Android. קובצי האימג' של קושחת Nexus פורסמו גם באתר Google Developers. גרסאות build עם קוד LMY48I ואילך פותרות את הבעיות האלה. השותפים עודכנו בבעיות האלה ב-25 ביוני 2015 או לפני כן.
הבעיה החמורה ביותר היא נקודת חולשה קריטית באבטחה שעלולה לאפשר ביצוע קוד מרחוק במכשיר מושפע באמצעות כמה שיטות, כמו אימייל, גלישה באינטרנט והודעות MMS במהלך עיבוד קובצי מדיה. הערכת החומרה מבוססת על ההשפעה שעלולה להיות לניצול נקודת החולשה על מכשיר מושפע, בהנחה שהאמצעי למזעור הפגיעות בפלטפורמה ובשירות מושבתים למטרות פיתוח או אם הם עוקפים בהצלחה.
פעולות מיטיגציה
זהו סיכום של אמצעי ההפחתה שסופקו על ידי פלטפורמת האבטחה של Android והגנות על שירותים כמו SafetyNet. היכולות האלה מצמצמות את הסבירות לניצול נקודות חולשה באבטחה ב-Android.
- שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של בעיות רבות ב-Android. אנחנו ממליצים לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
- צוות האבטחה של Android עוקב באופן פעיל אחר ניצול לרעה באמצעות Verify Apps ו-SafetyNet, שיזהירו מפני אפליקציות שעלולות להזיק ועומדות להתקנה. אסור לפרסם כלים להסרת האבטחה (rooting) של מכשירים ב-Google Play. כדי להגן על משתמשים שמתקינים אפליקציות ממקורות מחוץ ל-Google Play, התכונה 'אימות אפליקציות' מופעלת כברירת מחדל ומזהירה משתמשים מפני אפליקציות ידועות לצורך קבלת הרשאת root. Verify Apps מנסה לזהות ולחסום התקנה של אפליקציות זדוניות ידועות שמנצלות נקודת חולשה של הסלמת הרשאות. אם אפליקציה כזו כבר הותקנה, התכונה 'אימות אפליקציות' תודיע למשתמש ותנסה להסיר את האפליקציות האלה.
- Google עדכנה את אפליקציות Hangouts ו-Messenger בהתאם, כדי שהמדיה לא תועבר באופן אוטומטי לתהליכים נחשפים (כמו mediaserver).
תודות
אנחנו רוצים להודות לחוקרים הבאים על התרומות שלהם:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- בן הוקס (Ben Hawkes): CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- רועי היי ואור פלס: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish היא גם החברה הראשונה שזכתה בפרסים על אבטחת Android.
חריגות של מספרים שלמים במהלך עיבוד אטום של MP4
יש כמה חריגות פוטנציאליות של מספרים שלמים ב-libstagefright שעלולות להתרחש במהלך עיבוד אטומים של MP4, וכתוצאה מכך לגרום לנזק בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.
רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי סיווג רמת החומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת סיכון גבוהה, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [2] | קריטי | 5.1 ומטה |
זרימה של מספר שלם שלילי בעיבוד ESDS
יש סכנה לזרימה לאחור של מספר שלם ב-libstagefright שעלולה להתרחש במהלך עיבוד אטום ESDS, וכתוצאה מכך לזיהום זיכרון ולביצוע קוד מרחוק בתהליך mediaserver.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.
רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי סיווג רמת החומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת סיכון גבוהה, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | קריטי | 5.1 ומטה |
זליגת נתונים של מספר שלם ב-libstagefright בזמן ניתוח האטום MPEG4 tx3g
יש אפשרות לחריגה ממלאי המספרים השלמים ב-libstagefright שעלולה להתרחש במהלך עיבוד נתוני MPEG4 tx3g, וכתוצאה מכך לגרום לנזק בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.
רמת החומרה של הבעיה היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה למקורות אודיו ווידאו, וגם לצמתים של מכשירי מנהלי ליבה עם הרשאות ברמה גבוהה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
לתשומת ליבכם: בהתאם להנחיות הקודמות שלנו לדירוג רמת החומרה, נקודת החולשה הזו סווגה ברמת סיכון גבוהה ודווחה לשותפים כזו. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | קריטי | 5.1 ומטה |
זרימה של מספר שלם שלילי ב-libstagefright במהלך עיבוד אטומים של MPEG4 covr
יש סכנה לזרימה לאחור של מספר שלם ב-libstagefright שעלולה להתרחש במהלך עיבוד נתוני MPEG4, וכתוצאה מכך לגרום לשחיתות בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.
רמת החומרה של הבעיה היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה למקורות אודיו ווידאו, וגם לצמתים של מכשירי מנהלי ליבה עם הרשאות ברמה גבוהה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
לתשומת ליבכם: בהתאם להנחיות הקודמות שלנו לדירוג רמת החומרה, נקודת החולשה הזו סווגה ברמת סיכון גבוהה ודווחה לשותפים כזו. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | קריטי | 5.1 ומטה |
זרימה של מספר שלם שלילי ב-libstagefright אם הגודל נמוך מ-6 במהלך עיבוד המטא-נתונים של 3GPP
יש סכנה לזרימה נמוכה מדי של מספרים שלמים ב-libstagefright, שעלולה להתרחש במהלך עיבוד נתוני 3GPP, וכתוצאה מכך לגרום לשחיתות בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.
רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי סיווג רמת החומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת סיכון גבוהה, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | קריטי | 5.0 ומעלה |
זליגת נתונים של מספר שלם ב-libstagefright בזמן עיבוד אטומים של MPEG4 covr כש-chunk_data_size הוא SIZE_MAX
יש אפשרות לחריגה ממלאי המספרים השלמים ב-libstagefright שעלולה להתרחש במהלך עיבוד נתוני MPEG4 covr, וכתוצאה מכך לגרום לנזק בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.
רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי סיווג רמת החומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת סיכון גבוהה, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | קריטי | 5.0 ומעלה |
זליגת נתונים במאגר נתונים זמני ב-Sonivox Parse_wave
יש אפשרות להצפת מאגר נתונים זמני ב-Sonivox במהלך עיבוד נתוני XMF, שעלולה לגרום לנזק בזיכרון ולביצוע קוד מרחוק בתהליך של mediaserver.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.
רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי סיווג רמת החומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת סיכון גבוהה, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | קריטי | 5.1 ומטה |
זליגת נתונים במאגר ב-libstagefright MPEG4Extractor.cpp
יש כמה גלישות חוצץ ב-libstagefright שעלולות להתרחש במהלך עיבוד קובצי MP4, וכתוצאה מכך לגרום לנזק בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.
רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
בתחילה הבעיה דווחה כפרצת ניצול מקומית (לא ניתן לגשת אליה מרחוק). חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי דירוג חומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת חומרה בינונית, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | קריטי | 5.1 ומטה |
Buffer overflow ב-mediaserver BpMediaHTTPConnection
יש אפשרות של זליגת נתונים במאגר (buffer overflow) ב-BpMediaHTTPConnection במהלך עיבוד נתונים שסופקו על ידי אפליקציה אחרת, מה שעלול לגרום לנזק בזיכרון ולביצוע קוד בתהליך mediaserver.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה. אנחנו לא מאמינים שאפשר לנצל את הבעיה מרחוק.
רמת החומרה של הבעיה הזו היא גבוהה, כי יש אפשרות להריץ קוד בתור שירות mediaserver בעל הרשאות, מאפליקציה מקומית. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של התקני נהגי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | רחב | 5.0 ו-5.1 |
נקודת חולשה ב-libpng: Overflow ב-png_Read_IDAT_data
יש אפשרות לגלישת חוצץ שעלולה להתרחש בקריאת נתוני IDAT בתוך הפונקציה png_read_IDAT_data() ב-libpng, מה שעלול לגרום לנזק בזיכרון ולביצוע קוד מרחוק באפליקציה שמשתמשת בשיטה הזו.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה. יכול להיות שיש אפליקציות שמאפשרות לגשת אליו באמצעות תוכן מרחוק, במיוחד אפליקציות שליחת הודעות ודפדפנים.
רמת החומרה של הבעיה הזו היא גבוהה, בגלל האפשרות להריץ קוד מרחוק כאפליקציה ללא הרשאות.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | רחב | 5.1 ומטה |
זליגת נתונים (overflow) של memcpy() שאפשר לנצל מרחוק ב-p2p_add_device() ב-wpa_supplicant
כש-wpa_supplicant פועל במצב WLAN Direct, הוא חשוף להרצה פוטנציאלית של קוד מרחוק בגלל זליגת נתונים (overflow) ב-method p2p_add_device(). ניצול מוצלח עלול לגרום להפעלת קוד בתור המשתמש 'wifi' ב-Android.
יש כמה אמצעי מיטיגציה שיכולים למנוע ניצול מוצלח של הבעיה הזו:
- התכונה WLAN Direct לא מופעלת כברירת מחדל ברוב מכשירי Android
- כדי לנצל את החולשה, התוקף צריך להיות קרוב פיזית (בטווח ה-Wi-Fi)
- התהליך wpa_supplicant פועל בתור המשתמש 'wifi' שיש לו גישה מוגבלת למערכת
- מנגנון ASLR מפחית את ניצול החולשה מרחוק במכשירי Android מגרסה 4.1 ואילך.
- תהליך wpa_supplicant מוגבל מאוד על ידי מדיניות SELinux ב-Android 5.0 ואילך
רמת החומרה של הבעיה הזו היא גבוהה בגלל האפשרות להריץ קוד מרחוק. לשירות ה-Wi-Fi יש יכולות שלא זמינות בדרך כלל לאפליקציות צד שלישי, ולכן יכול להיות שהאירוע הזה יסווג כקריטי. עם זאת, אנחנו סבורים שהיכולות המוגבלות ורמת המיטיגציה מצדיקות הפחתה של רמת החומרה ל 'גבוהה'.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | רחב | 5.1 ומטה |
פגיעה בזיכרון ב-OpenSSLX509Certificate Deserialization
אפליקציה מקומית זדונית יכולה לשלוח כוונה (Intent) שבמהלך ביטול הסריאליזציה שלה על ידי האפליקציה המקבלת, יכולה להפחית ערך בכתובת זיכרון שרירותית, וכתוצאה מכך לגרום לנזק בזיכרון ואולי גם לביצוע קוד באפליקציה המקבלת.
רמת החומרה של הבעיה הזו היא גבוהה כי אפשר להשתמש בה כדי לקבל הרשאות שאפליקציה של צד שלישי לא יכולה לגשת אליהן.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | רחב | 5.1 ומטה |
זליגת נתונים במאגר נתונים זמני ב-mediaserver BnHDCP
יש אפשרות של זליגת נתונים שלמים ב-libstagefright במהלך עיבוד נתונים שמספקת אפליקציה אחרת, מה שמוביל לשחיתות בזיכרון (אוסף) ויכול לגרום לביצוע קוד בתהליך mediaserver.
רמת החומרה של הבעיה הזו היא גבוהה כי אפשר להשתמש בה כדי לקבל הרשאות שאפליקציה של צד שלישי לא יכולה לגשת אליהן. אמנם mediaserver מוגן באמצעות SELinux, אבל יש לו גישה למקורות אודיו וסרטונים, וגם לגישה לצמתים של מכשירי מנהלי ליבה עם הרשאות ברמה גבוהה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
לתשומת ליבכם: בהתאם להנחיות הקודמות שלנו לגבי דירוג חומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת חומרה בינונית, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי נקודת חולשה ברמה גבוהה.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | רחב | 5.1 ומטה |
Buffer overflow ב-libstagefright OMXNodeInstance::emptyBuffer
יש אפשרות של זליגת נתונים במאגר ב-libstagefright במהלך עיבוד נתונים שמספקת אפליקציה אחרת, מה שעלול לגרום לשחיתות בזיכרון ולביצוע קוד בתהליך mediaserver.
רמת החומרה של הבעיה הזו היא גבוהה כי אפשר להשתמש בה כדי לקבל הרשאות שאפליקציה של צד שלישי לא יכולה לגשת אליהן. אמנם mediaserver מוגן באמצעות SELinux, אבל יש לו גישה למקורות אודיו וסרטונים, וגם לגישה לצמתים של מכשירי מנהלי ליבה עם הרשאות ברמה גבוהה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
לתשומת ליבכם: בהתאם להנחיות הקודמות שלנו לגבי דירוג חומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת חומרה בינונית, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי נקודת חולשה ברמה גבוהה.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [2] | רחב | 5.1 ומטה |
Overflow ב-heap ב-mediaserver AudioPolicyManager::getInputForAttr()
יש זליגת נתונים ב-heap בשירות מדיניות האודיו של mediaserver, שעלולה לאפשר לאפליקציה מקומית להריץ קוד שרירותי בתהליך של mediaserver.
הפונקציונליות המושפעת ניתנת כ-API של אפליקציה. אנחנו לא סבורים שאפשר לנצל את הבעיה מרחוק.
רמת החומרה של הבעיה הזו היא גבוהה, בגלל האפשרות להריץ קוד בתור שירות mediaserver בעל הרשאות, מאפליקציה מקומית. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של התקני הנהג של הליבה עם הרשאות ברמה גבוהה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | רחב | 5.1 ומטה |
אפליקציות יכולות ליירט או לחקות פקודות SIM ל-Telephony
יש נקודת חולשה במסגרת של SIM Toolkit (STK) שעלולה לאפשר לאפליקציות ליירט או לחקות פקודות STK מסוימות של SIM למערכת המשנית של Android לטלפון.
הדירוג של הבעיה הזו הוא 'חומרה גבוהה' כי היא עלולה לאפשר לאפליקציה ללא הרשאות גישה ליכולות או לנתונים שמוגנים בדרך כלל באמצעות הרשאה ברמת 'חתימה' או ברמת 'מערכת'.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [2, 3, 4] | רחב | 5.1 ומטה |
נקודת חולשה ב-unmarshalling של Bitmap
זליגת נתונים של מספר שלם ב-Bitmap_createFromParcel() עלולה לאפשר לאפליקציה לגרום לקריסה של תהליך system_server או לקרוא נתוני זיכרון מ-system_server.
רמת החומרה של הבעיה היא בינונית, בגלל האפשרות לדליפת מידע רגיש מתהליך system_server לתהליך מקומי ללא הרשאות. בדרך כלל, סוג זה של נקודת חולשה מסווג ברמת חומרה גבוהה, אבל רמת החומרה הופחתה כי התוקף לא יכול לשלוט בנתונים שדלפו במתקפה מוצלחת, והתוצאה של התקפה לא מוצלחת היא שהמכשיר לא זמין לשימוש באופן זמני (נדרשת הפעלה מחדש).
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | בינונית | 5.1 ומטה |
ל-AppWidgetServiceImpl יש אפשרות ליצור IntentSender עם הרשאות מערכת
יש נקודת חולשה ב-AppWidgetServiceImpl באפליקציית ההגדרות שמאפשרת לאפליקציה להעניק לעצמה הרשאת URI על ידי ציון FLAG_GRANT_READ/WRITE_URI_PERMISSION. לדוגמה, אפשר לנצל זאת כדי לקרוא את נתוני אנשי הקשר בלי ההרשאה READ_CONTACTS.
נקודת החולשה הזו מסווגת כנקודת חולשה ברמת חומרה בינונית כי היא עלולה לאפשר לאפליקציה מקומית לגשת לנתונים שמוגנים בדרך כלל באמצעות הרשאות ברמת הגנה 'מסוכנת'.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | בינונית | 5.1 |
מניעת עקיפת ההגבלות על getRecentTasks()
אפליקציה מקומית יכולה לקבוע בצורה מהימנה את האפליקציה שבחזית, ובכך לעקוף את ההגבלה על getRecentTasks() שהוצגה ב-Android 5.0.
נקודת החולשה הזו מסווגת כנקודת חולשה ברמת חומרה בינונית כי היא עלולה לאפשר לאפליקציה מקומית לגשת לנתונים שמוגנים בדרך כלל באמצעות הרשאות ברמת הגנה 'מסוכנת'.
אנחנו סבורים שהחשיפת החולשה הזו לציבור התרחשה לראשונה ב-Stack Overflow.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | בינונית | 5.0 ו-5.1 |
ActivityManagerService.getProcessRecordLocked() עלול לטעון אפליקציה עם UID של מערכת לתהליך הלא נכון
השיטה getProcessRecordLocked() של ActivityManager לא מאמתת כראוי ששם התהליך של אפליקציה תואם לשם החבילה התואם. במקרים מסוימים, מצב כזה עלול לאפשר ל-ActivityManager לטעון את התהליך הלא נכון למשימות מסוימות.
המשמעות היא שאפליקציה יכולה למנוע את טעינת ההגדרות או להחדיר פרמטרים לקטעי ההגדרות. אנחנו לא מאמינים שאפשר להשתמש בנקודת החולשה הזו כדי להריץ קוד שרירותי בתור המשתמש 'system'.
יכולת הגישה ליכולות שבדרך כלל זמינות רק ל'מערכת' תקבל דירוג של רמת סיכון גבוהה, אבל אנחנו דירגו את נקודת החולשה הזו ברמה בינונית בגלל רמת הגישה המוגבלת שהיא מעניקה.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | בינונית | 5.1 ומטה |
קריאה של מאגר נתונים זמני ללא הגבלה ב-libstagefright במהלך ניתוח המטא-נתונים של 3GPP
זרימה של מספר שלם שלילי במהלך ניתוח נתוני 3GPP עלולה לגרום לפעולה של קריאה לחרוג ממאגר, וכתוצאה מכך לקריסה של mediaserver.
הבעיה הזו סווגה במקור כבעיה ברמת חומרה גבוהה, ודיווחנו על כך לשותפים. אחרי בדיקה נוספת, סיווגה הופחת לרמת חומרה נמוכה כי ההשפעה מוגבלת לקריסה של mediaserver.
CVE | באגים בקישורים ל-AOSP | מידת החומרה | גרסאות שהושפעו |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | נמוכה | 5.0 ו-5.1 |
גרסאות קודמות
- 13 באוגוסט 2015: תאריך הפרסום המקורי