13 अगस्त 2015 को प्रकाशित
हमने अपनी Android सुरक्षा बुलेटिन मासिक रिलीज़ प्रक्रिया के भाग के रूप में एक ओवर-द-एयर (OTA) अपडेट के माध्यम से Nexus डिवाइस के लिए एक सुरक्षा अपडेट जारी किया है। नेक्सस फर्मवेयर छवियों को Google डेवलपर साइट पर भी जारी किया गया है। LMY48I बनाता है या बाद में इन मुद्दों का समाधान करता है। भागीदारों को इन मुद्दों के बारे में 25 जून, 2015 या इससे पहले सूचित किया गया था।
इन मुद्दों में सबसे गंभीर एक गंभीर सुरक्षा भेद्यता है जो मीडिया फ़ाइलों को संसाधित करते समय ईमेल, वेब ब्राउज़िंग और एमएमएस जैसी कई विधियों के माध्यम से एक प्रभावित डिवाइस पर रिमोट कोड निष्पादन को सक्षम कर सकती है। गंभीरता का मूल्यांकन इस प्रभाव पर आधारित है कि भेद्यता का शोषण संभवतः एक प्रभावित डिवाइस पर होगा, यह मानते हुए कि प्लेटफॉर्म और सेवा शमन विकास उद्देश्यों के लिए अक्षम हैं या यदि सफलतापूर्वक बायपास किया गया है।
न्यूनीकरण
यह एंड्रॉइड सुरक्षा प्लेटफॉर्म और सेफ्टीनेट जैसे सेवा सुरक्षा द्वारा प्रदान किए गए शमन का सारांश है। ये क्षमताएं इस संभावना को कम करती हैं कि Android पर सुरक्षा कमजोरियों का सफलतापूर्वक शोषण किया जा सकता है।
- एंड्रॉइड प्लेटफॉर्म के नए संस्करणों में एन्हांसमेंट द्वारा एंड्रॉइड पर कई मुद्दों के लिए शोषण को और अधिक कठिन बना दिया गया है। हम सभी उपयोगकर्ताओं को जहां संभव हो, Android के नवीनतम संस्करण में अपडेट करने के लिए प्रोत्साहित करते हैं।
- Android सुरक्षा टीम, Verify Apps और SafetyNet के साथ दुर्व्यवहार के लिए सक्रिय रूप से निगरानी कर रही है, जो संभावित रूप से हानिकारक ऐप्लिकेशन इंस्टॉल होने के बारे में चेतावनी देगा। Google Play में डिवाइस रूट करने वाले टूल प्रतिबंधित हैं। Google Play के बाहर से एप्लिकेशन इंस्टॉल करने वाले उपयोगकर्ताओं की सुरक्षा के लिए, ऐप्स सत्यापित करें डिफ़ॉल्ट रूप से सक्षम है और उपयोगकर्ताओं को ज्ञात रूटिंग एप्लिकेशन के बारे में चेतावनी देगा। सत्यापित करें कि ऐप्स एक विशेषाधिकार वृद्धि भेद्यता का फायदा उठाने वाले ज्ञात दुर्भावनापूर्ण अनुप्रयोगों की पहचान करने और उनकी स्थापना को अवरुद्ध करने का प्रयास करते हैं। यदि ऐसा कोई एप्लिकेशन पहले ही इंस्टॉल किया जा चुका है, तो ऐप्स सत्यापित करें उपयोगकर्ता को सूचित करेगा और ऐसे किसी भी एप्लिकेशन को निकालने का प्रयास करेगा।
- जैसा उचित हो, Google ने Hangouts और Messenger एप्लिकेशन को अपडेट कर दिया है ताकि मीडिया स्वचालित रूप से कमजोर प्रक्रियाओं (जैसे मीडियासर्वर) को पास न हो।
स्वीकृतियाँ
हम इन शोधकर्ताओं को उनके योगदान के लिए धन्यवाद देना चाहते हैं:
- जोशुआ ड्रेक: सीवीई-2015-1538, सीवीई-2015-3826
- बेन हॉक्स: सीवीई-2015-3836
- अलेक्जेंड्रू ब्लांडा: सीवीई-2015-3832
- माइकल बेडनार्स्की: सीवीई-2015-3831, सीवीई-2015-3844, सीवीई-2015-1541
- एलेक्स कोपोट: सीवीई-2015-1536
- एलेक्स यूबैंक्स: सीवीई-2015-0973
- रोई हे और या पेलेस: सीवीई-2015-3837
- गुआंग गोंग: सीवीई-2015-3834
- गैल बेनियामिनी: सीवीई-2015-3835
- विश वू*: सीवीई-2015-3842
- आर्टेम चाकिन: सीवीई-2015-3843
* काश हमारा सबसे पहला Android सुरक्षा पुरस्कार प्राप्तकर्ता भी होता है!
MP4 परमाणु प्रसंस्करण के दौरान पूर्णांक अतिप्रवाह
लिबस्टेजफ्राइट में कई संभावित पूर्णांक अतिप्रवाह हैं जो MP4 परमाणु प्रसंस्करण के दौरान हो सकते हैं, जिससे स्मृति भ्रष्टाचार और संभावित रिमोट कोड निष्पादन मेडियासर्वर प्रक्रिया के रूप में हो सकता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन एपीआई के रूप में प्रदान की जाती है और ऐसे कई एप्लिकेशन हैं जो इसे दूरस्थ सामग्री, विशेष रूप से एमएमएस और मीडिया के ब्राउज़र प्लेबैक के साथ पहुंचने की अनुमति देते हैं।
विशेषाधिकार प्राप्त मीडियासर्वर सेवा के रूप में रिमोट कोड निष्पादन की संभावना के कारण इस समस्या को गंभीर गंभीरता के रूप में रेट किया गया है। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं। ध्यान दें कि हमारे पिछले गंभीरता रेटिंग दिशानिर्देशों के तहत, इसे उच्च गंभीरता भेद्यता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था। जून 2015 में प्रकाशित हमारे नए दिशानिर्देशों के तहत, यह एक गंभीर गंभीरता का मुद्दा है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-1538 | एंड्रॉइड-20139950 [ 2 ] | नाजुक | 5.1 और नीचे |
ईएसडीएस प्रसंस्करण में एक पूर्णांक अंतर्प्रवाह
libstagefright में एक संभावित पूर्णांक अंडरफ्लो है जो ESDS परमाणु प्रसंस्करण के दौरान हो सकता है, जिससे मेमोरी भ्रष्टाचार और संभावित रिमोट कोड निष्पादन मेडियासर्वर प्रक्रिया के रूप में हो सकता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन एपीआई के रूप में प्रदान की जाती है और ऐसे कई एप्लिकेशन हैं जो इसे दूरस्थ सामग्री, विशेष रूप से एमएमएस और मीडिया के ब्राउज़र प्लेबैक के साथ पहुंचने की अनुमति देते हैं।
विशेषाधिकार प्राप्त मीडियासर्वर सेवा के रूप में रिमोट कोड निष्पादन की संभावना के कारण इस समस्या को गंभीर गंभीरता के रूप में रेट किया गया है। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं। ध्यान दें कि हमारे पिछले गंभीरता रेटिंग दिशानिर्देशों के तहत, इसे उच्च गंभीरता भेद्यता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था। जून 2015 में प्रकाशित हमारे नए दिशानिर्देशों के तहत, यह एक गंभीर गंभीरता का मुद्दा है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-1539 | एंड्रॉइड-20139950 | नाजुक | 5.1 और नीचे |
MPEG4 tx3g परमाणु को पार्स करते समय libstagefright में पूर्णांक अतिप्रवाह
libstagefright में एक संभावित पूर्णांक अतिप्रवाह है जो MPEG4 tx3g डेटा प्रोसेसिंग के दौरान हो सकता है, जिससे मेमोरी भ्रष्टाचार और संभावित रिमोट कोड निष्पादन मीडियासर्वर प्रक्रिया के रूप में हो सकता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन एपीआई के रूप में प्रदान की जाती है और ऐसे कई एप्लिकेशन हैं जो इसे दूरस्थ सामग्री, विशेष रूप से एमएमएस और मीडिया के ब्राउज़र प्लेबैक के साथ पहुंचने की अनुमति देते हैं।
विशेषाधिकार प्राप्त मीडियासर्वर सेवा के रूप में रिमोट कोड निष्पादन की संभावना के कारण इस समस्या को गंभीर गंभीरता के रूप में रेट किया गया है। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं।
ध्यान दें कि हमारे पिछले गंभीरता रेटिंग दिशानिर्देशों के तहत, इसे उच्च गंभीरता भेद्यता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था। जून 2015 में प्रकाशित हमारे नए दिशानिर्देशों के तहत, यह एक गंभीर गंभीरता का मुद्दा है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3824 | एंड्रॉइड-20923261 | नाजुक | 5.1 और नीचे |
MPEG4 covr परमाणुओं को संसाधित करते समय libstagefright में पूर्णांक अंडरफ़्लो होता है
libstagefright में एक संभावित पूर्णांक अंडरफ्लो है जो MPEG4 डेटा प्रोसेसिंग के दौरान हो सकता है, जिससे मेमोरी भ्रष्टाचार और संभावित रिमोट कोड निष्पादन मेडियासर्वर प्रक्रिया के रूप में हो सकता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन एपीआई के रूप में प्रदान की जाती है और ऐसे कई एप्लिकेशन हैं जो इसे दूरस्थ सामग्री, विशेष रूप से एमएमएस और मीडिया के ब्राउज़र प्लेबैक के साथ पहुंचने की अनुमति देते हैं।
विशेषाधिकार प्राप्त मीडियासर्वर सेवा के रूप में रिमोट कोड निष्पादन की संभावना के कारण इस समस्या को गंभीर गंभीरता के रूप में रेट किया गया है। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं।
ध्यान दें कि हमारे पिछले गंभीरता रेटिंग दिशानिर्देशों के तहत, इसे उच्च गंभीरता भेद्यता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था। जून 2015 में प्रकाशित हमारे नए दिशानिर्देशों के तहत, यह एक गंभीर गंभीरता का मुद्दा है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3827 | एंड्रॉइड-20923261 | नाजुक | 5.1 और नीचे |
3GPP मेटाडेटा को संसाधित करते समय आकार 6 से कम होने पर libstagefright में इंटीजर अंडरफ्लो होता है
libstagefright में एक संभावित पूर्णांक अंडरफ्लो है जो 3GPP डेटा प्रोसेसिंग के दौरान हो सकता है, जिससे मेमोरी भ्रष्टाचार और संभावित रिमोट कोड निष्पादन मेडियासर्वर प्रक्रिया के रूप में हो सकता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन एपीआई के रूप में प्रदान की जाती है और ऐसे कई एप्लिकेशन हैं जो इसे दूरस्थ सामग्री, विशेष रूप से एमएमएस और मीडिया के ब्राउज़र प्लेबैक के साथ पहुंचने की अनुमति देते हैं।
विशेषाधिकार प्राप्त मीडियासर्वर सेवा के रूप में रिमोट कोड निष्पादन की संभावना के कारण इस समस्या को गंभीर गंभीरता के रूप में रेट किया गया है। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं। ध्यान दें कि हमारे पिछले गंभीरता रेटिंग दिशानिर्देशों के तहत, इसे उच्च गंभीरता भेद्यता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था। जून 2015 में प्रकाशित हमारे नए दिशानिर्देशों के तहत, यह एक गंभीर गंभीरता का मुद्दा है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3828 | एंड्रॉइड-20923261 | नाजुक | 5.0 और ऊपर |
जब चंक_डेटा_साइज़ SIZE_MAX है, तो libstagefright प्रसंस्करण MPEG4 covr परमाणुओं में पूर्णांक अतिप्रवाह
libstagefright में एक संभावित पूर्णांक अतिप्रवाह है जो MPEG4 covr डेटा प्रोसेसिंग के दौरान हो सकता है, जिससे मेमोरी भ्रष्टाचार और संभावित रिमोट कोड निष्पादन मेडियासर्वर प्रक्रिया के रूप में हो सकता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन एपीआई के रूप में प्रदान की जाती है और ऐसे कई एप्लिकेशन हैं जो इसे दूरस्थ सामग्री, विशेष रूप से एमएमएस और मीडिया के ब्राउज़र प्लेबैक के साथ पहुंचने की अनुमति देते हैं।
विशेषाधिकार प्राप्त मीडियासर्वर सेवा के रूप में रिमोट कोड निष्पादन की संभावना के कारण इस समस्या को गंभीर गंभीरता के रूप में रेट किया गया है। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं। ध्यान दें कि हमारे पिछले गंभीरता रेटिंग दिशानिर्देशों के तहत, इसे उच्च गंभीरता भेद्यता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था। जून 2015 में प्रकाशित हमारे नए दिशानिर्देशों के तहत, यह एक गंभीर गंभीरता का मुद्दा है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3829 | एंड्रॉइड-20923261 | नाजुक | 5.0 और ऊपर |
Sonivox Parse_wave में बफर ओवरफ्लो
सोनिवॉक्स में एक संभावित बफर ओवरफ्लो है जो एक्सएमएफ डेटा प्रोसेसिंग के दौरान हो सकता है, जिससे मेमोरी भ्रष्टाचार और संभावित रिमोट कोड निष्पादन मेडियासर्वर प्रक्रिया के रूप में हो सकता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन एपीआई के रूप में प्रदान की जाती है और ऐसे कई एप्लिकेशन हैं जो इसे दूरस्थ सामग्री, विशेष रूप से एमएमएस और मीडिया के ब्राउज़र प्लेबैक के साथ पहुंचने की अनुमति देते हैं।
विशेषाधिकार प्राप्त मीडियासर्वर सेवा के रूप में रिमोट कोड निष्पादन की संभावना के कारण इस समस्या को गंभीर गंभीरता के रूप में रेट किया गया है। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं। ध्यान दें कि हमारे पिछले गंभीरता रेटिंग दिशानिर्देशों के तहत, इसे उच्च गंभीरता भेद्यता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था। जून 2015 में प्रकाशित हमारे नए दिशानिर्देशों के तहत, यह एक गंभीर गंभीरता का मुद्दा है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3836 | एंड्रॉइड-21132860 | नाजुक | 5.1 और नीचे |
libstagefright में बफर ओवरफ्लो MPEG4Extractor.cpp
libstagefright में कई बफर ओवरफ्लो होते हैं जो MP4 प्रसंस्करण के दौरान हो सकते हैं, जिससे मेमोरी भ्रष्टाचार और संभावित रिमोट कोड निष्पादन मेडियासर्वर प्रक्रिया के रूप में हो सकता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन एपीआई के रूप में प्रदान की जाती है और ऐसे कई एप्लिकेशन हैं जो इसे दूरस्थ सामग्री, विशेष रूप से एमएमएस और मीडिया के ब्राउज़र प्लेबैक के साथ पहुंचने की अनुमति देते हैं।
विशेषाधिकार प्राप्त मीडियासर्वर सेवा के रूप में रिमोट कोड निष्पादन की संभावना के कारण इस समस्या को गंभीर गंभीरता के रूप में रेट किया गया है। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं।
प्रारंभ में इस मुद्दे को एक स्थानीय शोषण के रूप में रिपोर्ट किया गया था (दूर से पहुंच योग्य नहीं)। ध्यान दें कि हमारे पिछले गंभीरता रेटिंग दिशानिर्देशों के तहत, इसे मध्यम गंभीरता भेद्यता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था। जून 2015 में प्रकाशित हमारे नए दिशानिर्देशों के तहत, यह एक गंभीर गंभीरता का मुद्दा है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3832 | एंड्रॉइड-19641538 | नाजुक | 5.1 और नीचे |
मीडियासर्वर BpMediaHTTPConnection में बफर ओवरफ्लो
किसी अन्य एप्लिकेशन द्वारा प्रदान किए गए डेटा को संसाधित करते समय BpMediaHTTPConnection में एक संभावित बफर ओवरफ़्लो होता है, जिससे मेमोरी भ्रष्टाचार और संभावित रूप से कोड निष्पादन मीडियासर्वर प्रक्रिया के रूप में होता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन API के रूप में प्रदान की जाती है। हमें विश्वास नहीं है कि इस मुद्दे का दूर से शोषण किया जा सकता है।
स्थानीय एप्लिकेशन से विशेषाधिकार प्राप्त मीडियासर्वर सेवा के रूप में कोड निष्पादन की संभावना के कारण इस समस्या को उच्च गंभीरता के रूप में रेट किया गया है। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3831 | एंड्रॉइड-19400722 | उच्च | 5.0 और 5.1 |
libpng में भेद्यता: png_Read_IDAT_data में अतिप्रवाह
एक संभावित बफर ओवरफ्लो है जो libpng में png_read_IDAT_data () फ़ंक्शन के भीतर IDAT डेटा को पढ़ने में हो सकता है, जिससे स्मृति भ्रष्टाचार और इस पद्धति का उपयोग करके किसी एप्लिकेशन के भीतर संभावित रूप से रिमोट कोड निष्पादन हो सकता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन API के रूप में प्रदान की जाती है। ऐसे एप्लिकेशन हो सकते हैं जो इसे दूरस्थ सामग्री के साथ पहुंचने की अनुमति देते हैं, विशेष रूप से मैसेजिंग एप्लिकेशन और ब्राउज़र।
रिमोट कोड के निष्पादन की संभावना एक गैर-विशेषाधिकार प्राप्त एप्लिकेशन के रूप में होने के कारण इस समस्या को उच्च गंभीरता के रूप में रेट किया गया है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-0973 | एंड्रॉइड-19499430 | उच्च | 5.1 और नीचे |
wpa_supplicant में दूरस्थ रूप से शोषक memcpy () p2p_add_device () में अतिप्रवाह
जब wpa_supplicant WLAN डायरेक्ट मोड में काम कर रहा होता है, तो यह p2p_add_device() मेथड में ओवरफ्लो होने के कारण संभावित रिमोट कोड एक्जीक्यूशन के प्रति संवेदनशील होता है। सफल शोषण के परिणामस्वरूप एंड्रॉइड में 'वाईफाई' उपयोगकर्ता के रूप में कोड निष्पादन हो सकता है।
ऐसे कई शमन हैं जो इस मुद्दे के सफल दोहन को प्रभावित कर सकते हैं:
- अधिकांश Android उपकरणों पर डिफ़ॉल्ट रूप से WLAN Direct सक्षम नहीं है
- शोषण के लिए एक हमलावर को स्थानीय रूप से निकट होना चाहिए (वाईफाई रेंज के भीतर)
- wpa_supplicant प्रक्रिया 'वाईफाई' उपयोगकर्ता के रूप में चलती है जिसकी सिस्टम तक सीमित पहुंच है
- Android 4.1 और बाद के उपकरणों पर ASLR द्वारा दूरस्थ शोषण को कम किया जाता है।
- wpa_supplicant प्रक्रिया Android 5.0 और उच्चतर पर SELinux नीति द्वारा कड़ाई से बाधित है
रिमोट कोड के निष्पादन की संभावना के कारण इस समस्या को उच्च गंभीरता के रूप में रेट किया गया है। जबकि 'वाईफाई' सेवा में ऐसी क्षमताएं होती हैं जो सामान्य रूप से तीसरे पक्ष के ऐप्स तक पहुंच योग्य नहीं होती हैं, जो इसे गंभीर के रूप में रेट कर सकती हैं, हम मानते हैं कि सीमित क्षमताएं और शमन वारंट का स्तर गंभीरता को उच्च तक कम कर देता है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-1863 | एंड्रॉइड-20076874 | उच्च | 5.1 और नीचे |
OpenSSLX509 सर्टिफिकेट डिसेरिएलाइज़ेशन में मेमोरी करप्शन
एक दुर्भावनापूर्ण स्थानीय एप्लिकेशन एक इरादा भेज सकता है, जब प्राप्त करने वाले एप्लिकेशन द्वारा deserialized, एक मनमाना स्मृति पते पर एक मूल्य घटा सकता है, जिससे स्मृति भ्रष्टाचार और संभावित रूप से प्राप्त करने वाले एप्लिकेशन के भीतर कोड निष्पादन हो सकता है।
इस मुद्दे को उच्च गंभीरता के रूप में रेट किया गया है क्योंकि इसका उपयोग उन विशेषाधिकारों को प्राप्त करने के लिए किया जा सकता है जो किसी तृतीय-पक्ष एप्लिकेशन तक पहुंच योग्य नहीं हैं।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3837 | एंड्रॉइड-21437603 | उच्च | 5.1 और नीचे |
मीडियासर्वर BnHDCP में बफर ओवरफ्लो
किसी अन्य एप्लिकेशन द्वारा प्रदान किए गए डेटा को संसाधित करते समय libstagefright में एक संभावित पूर्णांक अतिप्रवाह होता है, जिससे मेमोरी (ढेर) भ्रष्टाचार और संभावित कोड निष्पादन मेडियासर्वर प्रक्रिया के रूप में होता है।
इस मुद्दे को उच्च गंभीरता के रूप में रेट किया गया है क्योंकि इसका उपयोग उन विशेषाधिकारों को प्राप्त करने के लिए किया जा सकता है जो किसी तृतीय-पक्ष एप्लिकेशन तक पहुंच योग्य नहीं हैं। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं।
ध्यान दें कि हमारे पिछले गंभीरता रेटिंग दिशानिर्देशों के तहत, इसे मध्यम गंभीरता भेद्यता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था। जून 2015 में प्रकाशित हमारे नए दिशानिर्देशों के तहत, यह एक उच्च गंभीरता की भेद्यता है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3834 | एंड्रॉइड-20222489 | उच्च | 5.1 और नीचे |
libstagefright में बफर ओवरफ्लो OMXNodeInstance::emptyBuffer
किसी अन्य एप्लिकेशन द्वारा प्रदान किए गए डेटा को संसाधित करते समय libstagefright में एक संभावित बफर ओवरफ़्लो होता है, जिससे मेमोरी भ्रष्टाचार और संभावित कोड निष्पादन मेडियासर्वर प्रक्रिया के रूप में होता है।
इस मुद्दे को उच्च गंभीरता के रूप में रेट किया गया है क्योंकि इसका उपयोग उन विशेषाधिकारों को प्राप्त करने के लिए किया जा सकता है जो किसी तृतीय-पक्ष एप्लिकेशन तक पहुंच योग्य नहीं हैं। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं।
ध्यान दें कि हमारे पिछले गंभीरता रेटिंग दिशानिर्देशों के तहत, इसे मध्यम गंभीरता भेद्यता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था। जून 2015 में प्रकाशित हमारे नए दिशानिर्देशों के तहत, यह एक उच्च गंभीरता की भेद्यता है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3835 | एंड्रॉइड -20634516 [ 2 ] | उच्च | 5.1 और नीचे |
Mediaserver में ढेर अतिप्रवाह AudioPolicyManager :: getInputForAttr ()
मीडियासर्वर की ऑडियो नीति सेवा में एक ढेर अतिप्रवाह है जो एक स्थानीय एप्लिकेशन को मध्यस्थ की प्रक्रिया में मनमाना कोड निष्पादित करने की अनुमति दे सकता है।
प्रभावित कार्यक्षमता एक एप्लिकेशन API के रूप में प्रदान की जाती है। हमें विश्वास नहीं है कि इस मुद्दे का दूर से शोषण किया जा सकता है।
स्थानीय एप्लिकेशन से विशेषाधिकार प्राप्त मीडियासर्वर सेवा के रूप में कोड निष्पादन की संभावना के कारण इस समस्या को उच्च गंभीरता के रूप में रेट किया गया है। जबकि मीडियासर्वर SELinux के साथ सुरक्षित है, इसके पास ऑडियो और वीडियो स्ट्रीम के साथ-साथ कई उपकरणों पर विशेषाधिकार प्राप्त कर्नेल ड्राइवर डिवाइस नोड्स तक पहुंच है, जो कि तृतीय पक्ष ऐप्स सामान्य रूप से एक्सेस नहीं कर सकते हैं।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3842 | एंड्रॉइड-21953516 | उच्च | 5.1 और नीचे |
एप्लिकेशन सिम कमांड को टेलीफोनी में इंटरसेप्ट या अनुकरण कर सकते हैं
सिम टूलकिट (एसटीके) ढांचे में एक भेद्यता है जो ऐप्स को एंड्रॉइड के टेलीफोनी सबसिस्टम में कुछ एसटीके सिम कमांड को इंटरसेप्ट या अनुकरण करने की अनुमति दे सकती है।
इस मुद्दे को उच्च गंभीरता पर रेट किया गया है क्योंकि यह एक गैर-विशेषाधिकार प्राप्त ऐप को "हस्ताक्षर" या "सिस्टम" स्तर की अनुमति द्वारा सामान्य रूप से संरक्षित क्षमताओं या डेटा तक पहुंचने की अनुमति दे सकता है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3843 | एंड्रॉइड-21697171 [ 2 , 3 , 4 ] | उच्च | 5.1 और नीचे |
बिटमैप अनमर्शलिंग में भेद्यता
Bitmap_createFromParcel() में एक पूर्णांक ओवरफ़्लो किसी ऐप को या तो system_server प्रक्रिया को क्रैश करने या system_server से मेमोरी डेटा पढ़ने की अनुमति दे सकता है।
सिस्टम_सर्वर प्रक्रिया से एक गैर-विशेषाधिकार प्राप्त स्थानीय प्रक्रिया में संवेदनशील डेटा लीक होने की संभावना के कारण इस समस्या को मध्यम गंभीरता के रूप में रेट किया गया है। जबकि इस प्रकार की भेद्यता को सामान्य रूप से उच्च गंभीरता के रूप में रेट किया जाएगा, गंभीरता को कम कर दिया गया है क्योंकि एक सफल हमले में लीक होने वाले डेटा को हमलावर प्रक्रिया द्वारा नियंत्रित नहीं किया जा सकता है और असफल हमले का परिणाम डिवाइस को अस्थायी रूप से अनुपयोगी बनाना है ( रिबूट की आवश्यकता है)।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-1536 | एंड्रॉइड-19666945 | संतुलित | 5.1 और नीचे |
AppWidgetServiceImpl सिस्टम विशेषाधिकारों के साथ IntentSender बना सकता है
सेटिंग ऐप में AppWidgetServiceImpl में एक भेद्यता है जो किसी ऐप को FLAG_GRANT_READ/WRITE_URI_PERMISSION निर्दिष्ट करके खुद को URI अनुमति देने की अनुमति देती है। उदाहरण के लिए, READ_CONTACTS अनुमति के बिना संपर्क डेटा पढ़ने के लिए इसका फायदा उठाया जा सकता है।
इसे मध्यम गंभीरता की भेद्यता के रूप में रेट किया गया है क्योंकि यह एक स्थानीय ऐप को "खतरनाक" सुरक्षा स्तर के साथ सामान्य रूप से अनुमतियों द्वारा संरक्षित डेटा तक पहुंचने की अनुमति दे सकता है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-1541 | एंड्रॉइड-19618745 | संतुलित | 5.1 |
GetRecentTasks () पर प्रतिबंधों का शमन बायपास
एंड्रॉइड 5.0 में पेश किए गए getRecentTasks() प्रतिबंध को दरकिनार करते हुए एक स्थानीय एप्लिकेशन मज़बूती से अग्रभूमि एप्लिकेशन को निर्धारित कर सकता है।
इसे मध्यम गंभीरता की भेद्यता के रूप में रेट किया गया है क्योंकि यह एक स्थानीय ऐप को "खतरनाक" सुरक्षा स्तर के साथ सामान्य रूप से अनुमतियों द्वारा संरक्षित डेटा तक पहुंचने की अनुमति दे सकता है।
हमारा मानना है कि इस भेद्यता का पहली बार सार्वजनिक रूप से स्टैक ओवरफ़्लो पर वर्णन किया गया था।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3833 | एंड्रॉइड-20034603 | संतुलित | 5.0 और 5.1 |
ActivityManagerService.getProcessRecordLocked () सिस्टम यूआईडी एप्लिकेशन को गलत प्रक्रिया में लोड कर सकता है
गतिविधि प्रबंधक की getProcessRecordLocked() विधि ठीक से सत्यापित नहीं करती है कि किसी एप्लिकेशन का प्रक्रिया नाम संबंधित पैकेज नाम से मेल खाता है। कुछ मामलों में, यह गतिविधि प्रबंधक को कुछ कार्यों के लिए गलत प्रक्रिया लोड करने की अनुमति दे सकता है।
निहितार्थ यह है कि एक ऐप सेटिंग्स को लोड होने से रोक सकता है या सेटिंग्स अंशों के लिए पैरामीटर इंजेक्ट कर सकता है। हमें विश्वास नहीं है कि इस भेद्यता का उपयोग "सिस्टम" उपयोगकर्ता के रूप में मनमाने कोड को निष्पादित करने के लिए किया जा सकता है।
जबकि सामान्य रूप से केवल "सिस्टम" के लिए सुलभ क्षमताओं तक पहुंचने की क्षमता को उच्च गंभीरता के रूप में रेट किया जाएगा, हमने भेद्यता द्वारा दी गई सीमित स्तर की पहुंच के कारण इसे मॉडरेट के रूप में रेट किया है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3844 | एंड्रॉइड-21669445 | संतुलित | 5.1 और नीचे |
3GPP मेटाडेटा को पार्स करते समय असीमित बफर libstagefright में पढ़ा जाता है
3GPP डेटा की पार्सिंग के दौरान एक पूर्णांक अंडरफ्लो के परिणामस्वरूप बफर को ओवररनिंग करने वाला रीड ऑपरेशन हो सकता है, जिससे मीडियासर्वर क्रैश हो सकता है।
इस मुद्दे को मूल रूप से उच्च गंभीरता के रूप में रेट किया गया था और भागीदारों को इस तरह रिपोर्ट किया गया था, लेकिन आगे की जांच के बाद इसे कम गंभीरता में डाउनग्रेड कर दिया गया है क्योंकि प्रभाव क्रैशिंग मीडियासर्वर तक सीमित है।
सीवीई | AOSP लिंक के साथ बग (बग) | तीव्रता | प्रभावित संस्करण |
---|---|---|---|
सीवीई-2015-3826 | एंड्रॉइड-20923261 | कम | 5.0 और 5.1 |
संशोधन
- 13 अगस्त 2015: मूल रूप से प्रकाशित