עדכון אבטחה דחוף ל-Nexus – אוגוסט 2015

תאריך פרסום: 13 באוגוסט 2015

השקנו עדכון אבטחה למכשירי Nexus באמצעות עדכון אוויר (OTA) כחלק מתהליך ההשקה החודשי של עדכוני האבטחה של Android. קובצי האימג' של קושחת Nexus פורסמו גם באתר Google Developers. גרסאות build עם קוד LMY48I ואילך פותרות את הבעיות האלה. השותפים עודכנו בבעיות האלה ב-25 ביוני 2015 או לפני כן.

הבעיה החמורה ביותר היא נקודת חולשה קריטית באבטחה שעלולה לאפשר ביצוע קוד מרחוק במכשיר מושפע באמצעות כמה שיטות, כמו אימייל, גלישה באינטרנט והודעות MMS במהלך עיבוד קובצי מדיה. הערכת החומרה מבוססת על ההשפעה שעלולה להיות לניצול נקודת החולשה על מכשיר מושפע, בהנחה שהאמצעי למזעור הפגיעות בפלטפורמה ובשירות מושבתים למטרות פיתוח או אם הם עוקפים בהצלחה.

פעולות מיטיגציה

זהו סיכום של אמצעי ההפחתה שסופקו על ידי פלטפורמת האבטחה של Android והגנות על שירותים כמו SafetyNet. היכולות האלה מצמצמות את הסבירות לניצול נקודות חולשה באבטחה ב-Android.

  • שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של בעיות רבות ב-Android. אנחנו ממליצים לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
  • צוות האבטחה של Android עוקב באופן פעיל אחר ניצול לרעה באמצעות Verify Apps ו-SafetyNet, שיזהירו מפני אפליקציות שעלולות להזיק ועומדות להתקנה. אסור לפרסם כלים להסרת האבטחה (rooting) של מכשירים ב-Google Play. כדי להגן על משתמשים שמתקינים אפליקציות ממקורות מחוץ ל-Google Play, התכונה 'אימות אפליקציות' מופעלת כברירת מחדל ומזהירה משתמשים מפני אפליקציות ידועות לצורך קבלת הרשאת root. Verify Apps מנסה לזהות ולחסום התקנה של אפליקציות זדוניות ידועות שמנצלות נקודת חולשה של הסלמת הרשאות. אם אפליקציה כזו כבר הותקנה, התכונה 'אימות אפליקציות' תודיע למשתמש ותנסה להסיר את האפליקציות האלה.
  • Google עדכנה את אפליקציות Hangouts ו-Messenger בהתאם, כדי שהמדיה לא תועבר באופן אוטומטי לתהליכים נחשפים (כמו mediaserver).

תודות

אנחנו רוצים להודות לחוקרים הבאים על התרומות שלהם:

  • Joshua Drake‏: CVE-2015-1538, ‏ CVE-2015-3826
  • בן הוקס (Ben Hawkes):‏ CVE-2015-3836
  • Alexandru Blanda: ‏ CVE-2015-3832
  • Michał Bednarski: ‏ CVE-2015-3831, ‏ CVE-2015-3844, ‏ CVE-2015-1541
  • Alex Copot: ‏ CVE-2015-1536
  • Alex Eubanks: ‏ CVE-2015-0973
  • רועי היי ואור פלס: CVE-2015-3837
  • Guang Gong: ‏ CVE-2015-3834
  • Gal Beniamini: ‏ CVE-2015-3835
  • Wish Wu*: ‏ CVE-2015-3842
  • Artem Chaykin: ‏ CVE-2015-3843

*Wish היא גם החברה הראשונה שזכתה בפרסים על אבטחת Android.

חריגות של מספרים שלמים במהלך עיבוד אטום של MP4

יש כמה חריגות פוטנציאליות של מספרים שלמים ב-libstagefright שעלולות להתרחש במהלך עיבוד אטומים של MP4, וכתוצאה מכך לגרום לנזק בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.

רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי סיווג רמת החומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת סיכון גבוהה, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-1538 ANDROID-20139950 [2] קריטי 5.1 ומטה

זרימה של מספר שלם שלילי בעיבוד ESDS

יש סכנה לזרימה לאחור של מספר שלם ב-libstagefright שעלולה להתרחש במהלך עיבוד אטום ESDS, וכתוצאה מכך לזיהום זיכרון ולביצוע קוד מרחוק בתהליך mediaserver.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.

רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי סיווג רמת החומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת סיכון גבוהה, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-1539 ANDROID-20139950 קריטי 5.1 ומטה

זליגת נתונים של מספר שלם ב-libstagefright בזמן ניתוח האטום MPEG4 tx3g

יש אפשרות לחריגה ממלאי המספרים השלמים ב-libstagefright שעלולה להתרחש במהלך עיבוד נתוני MPEG4 tx3g, וכתוצאה מכך לגרום לנזק בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.

רמת החומרה של הבעיה היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה למקורות אודיו ווידאו, וגם לצמתים של מכשירי מנהלי ליבה עם הרשאות ברמה גבוהה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.

לתשומת ליבכם: בהתאם להנחיות הקודמות שלנו לדירוג רמת החומרה, נקודת החולשה הזו סווגה ברמת סיכון גבוהה ודווחה לשותפים כזו. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3824 ANDROID-20923261 קריטי 5.1 ומטה

זרימה של מספר שלם שלילי ב-libstagefright במהלך עיבוד אטומים של MPEG4 covr

יש סכנה לזרימה לאחור של מספר שלם ב-libstagefright שעלולה להתרחש במהלך עיבוד נתוני MPEG4, וכתוצאה מכך לגרום לשחיתות בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.

רמת החומרה של הבעיה היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה למקורות אודיו ווידאו, וגם לצמתים של מכשירי מנהלי ליבה עם הרשאות ברמה גבוהה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.

לתשומת ליבכם: בהתאם להנחיות הקודמות שלנו לדירוג רמת החומרה, נקודת החולשה הזו סווגה ברמת סיכון גבוהה ודווחה לשותפים כזו. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3827 ANDROID-20923261 קריטי 5.1 ומטה

זרימה של מספר שלם שלילי ב-libstagefright אם הגודל נמוך מ-6 במהלך עיבוד המטא-נתונים של 3GPP

יש סכנה לזרימה נמוכה מדי של מספרים שלמים ב-libstagefright, שעלולה להתרחש במהלך עיבוד נתוני 3GPP, וכתוצאה מכך לגרום לשחיתות בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.

רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי סיווג רמת החומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת סיכון גבוהה, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3828 ANDROID-20923261 קריטי 5.0 ומעלה

זליגת נתונים של מספר שלם ב-libstagefright בזמן עיבוד אטומים של MPEG4 covr כש-chunk_data_size הוא SIZE_MAX

יש אפשרות לחריגה ממלאי המספרים השלמים ב-libstagefright שעלולה להתרחש במהלך עיבוד נתוני MPEG4 covr, וכתוצאה מכך לגרום לנזק בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.

רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי סיווג רמת החומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת סיכון גבוהה, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3829 ANDROID-20923261 קריטי 5.0 ומעלה

זליגת נתונים במאגר נתונים זמני ב-Sonivox Parse_wave

יש אפשרות להצפת מאגר נתונים זמני ב-Sonivox במהלך עיבוד נתוני XMF, שעלולה לגרום לנזק בזיכרון ולביצוע קוד מרחוק בתהליך של mediaserver.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.

רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל. חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי סיווג רמת החומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת סיכון גבוהה, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3836 ANDROID-21132860 קריטי 5.1 ומטה

זליגת נתונים במאגר ב-libstagefright MPEG4Extractor.cpp

יש כמה גלישות חוצץ ב-libstagefright שעלולות להתרחש במהלך עיבוד קובצי MP4, וכתוצאה מכך לגרום לנזק בזיכרון ולביצוע קוד מרחוק בתהליך mediaserver.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה, ויש כמה אפליקציות שמאפשרות לגשת אליה באמצעות תוכן מרחוק, במיוחד MMS והפעלת מדיה בדפדפן.

רמת החומרה של הבעיה הזו היא קריטית בגלל האפשרות להריץ קוד מרחוק בתור שירות mediaserver בעל הרשאות. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של מכשירי מנהלי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.

בתחילה הבעיה דווחה כפרצת ניצול מקומית (לא ניתן לגשת אליה מרחוק). חשוב לדעת: בהתאם להנחיות הקודמות שלנו לגבי דירוג חומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת חומרה בינונית, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי בעיה ברמת חומרה קריטית.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3832 ANDROID-19641538 קריטי 5.1 ומטה

Buffer overflow ב-mediaserver BpMediaHTTPConnection

יש אפשרות של זליגת נתונים במאגר (buffer overflow) ב-BpMediaHTTPConnection במהלך עיבוד נתונים שסופקו על ידי אפליקציה אחרת, מה שעלול לגרום לנזק בזיכרון ולביצוע קוד בתהליך mediaserver.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה. אנחנו לא מאמינים שאפשר לנצל את הבעיה מרחוק.

רמת החומרה של הבעיה הזו היא גבוהה, כי יש אפשרות להריץ קוד בתור שירות mediaserver בעל הרשאות, מאפליקציה מקומית. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של התקני נהגי ליבה עם הרשאות במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3831 ANDROID-19400722 רחב 5.0 ו-5.1

נקודת חולשה ב-libpng: ‏ Overflow ב-png_Read_IDAT_data

יש אפשרות לגלישת חוצץ שעלולה להתרחש בקריאת נתוני IDAT בתוך הפונקציה png_read_IDAT_data() ב-libpng, מה שעלול לגרום לנזק בזיכרון ולביצוע קוד מרחוק באפליקציה שמשתמשת בשיטה הזו.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה. יכול להיות שיש אפליקציות שמאפשרות לגשת אליו באמצעות תוכן מרחוק, במיוחד אפליקציות שליחת הודעות ודפדפנים.

רמת החומרה של הבעיה הזו היא גבוהה, בגלל האפשרות להריץ קוד מרחוק כאפליקציה ללא הרשאות.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-0973 ANDROID-19499430 רחב 5.1 ומטה

זליגת נתונים (overflow) של memcpy() שאפשר לנצל מרחוק ב-p2p_add_device() ב-wpa_supplicant

כש-wpa_supplicant פועל במצב WLAN Direct, הוא חשוף להרצה פוטנציאלית של קוד מרחוק בגלל זליגת נתונים (overflow) ב-method‏ p2p_add_device(). ניצול מוצלח עלול לגרום להפעלת קוד בתור המשתמש 'wifi' ב-Android.

יש כמה אמצעי מיטיגציה שיכולים למנוע ניצול מוצלח של הבעיה הזו:

- התכונה WLAN Direct לא מופעלת כברירת מחדל ברוב מכשירי Android

- כדי לנצל את החולשה, התוקף צריך להיות קרוב פיזית (בטווח ה-Wi-Fi)

- התהליך wpa_supplicant פועל בתור המשתמש 'wifi' שיש לו גישה מוגבלת למערכת

- מנגנון ASLR מפחית את ניצול החולשה מרחוק במכשירי Android מגרסה 4.1 ואילך.

- תהליך wpa_supplicant מוגבל מאוד על ידי מדיניות SELinux ב-Android 5.0 ואילך

רמת החומרה של הבעיה הזו היא גבוהה בגלל האפשרות להריץ קוד מרחוק. לשירות ה-Wi-Fi יש יכולות שלא זמינות בדרך כלל לאפליקציות צד שלישי, ולכן יכול להיות שהאירוע הזה יסווג כקריטי. עם זאת, אנחנו סבורים שהיכולות המוגבלות ורמת המיטיגציה מצדיקות הפחתה של רמת החומרה ל 'גבוהה'.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-1863 ANDROID-20076874 רחב 5.1 ומטה

פגיעה בזיכרון ב-OpenSSLX509Certificate Deserialization

אפליקציה מקומית זדונית יכולה לשלוח כוונה (Intent) שבמהלך ביטול הסריאליזציה שלה על ידי האפליקציה המקבלת, יכולה להפחית ערך בכתובת זיכרון שרירותית, וכתוצאה מכך לגרום לנזק בזיכרון ואולי גם לביצוע קוד באפליקציה המקבלת.

רמת החומרה של הבעיה הזו היא גבוהה כי אפשר להשתמש בה כדי לקבל הרשאות שאפליקציה של צד שלישי לא יכולה לגשת אליהן.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3837 ANDROID-21437603 רחב 5.1 ומטה

זליגת נתונים במאגר נתונים זמני ב-mediaserver BnHDCP

יש אפשרות של זליגת נתונים שלמים ב-libstagefright במהלך עיבוד נתונים שמספקת אפליקציה אחרת, מה שמוביל לשחיתות בזיכרון (אוסף) ויכול לגרום לביצוע קוד בתהליך mediaserver.

רמת החומרה של הבעיה הזו היא גבוהה כי אפשר להשתמש בה כדי לקבל הרשאות שאפליקציה של צד שלישי לא יכולה לגשת אליהן. אמנם mediaserver מוגן באמצעות SELinux, אבל יש לו גישה למקורות אודיו וסרטונים, וגם לגישה לצמתים של מכשירי מנהלי ליבה עם הרשאות ברמה גבוהה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.

לתשומת ליבכם: בהתאם להנחיות הקודמות שלנו לגבי דירוג חומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת חומרה בינונית, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי נקודת חולשה ברמה גבוהה.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3834 ANDROID-20222489 רחב 5.1 ומטה

Buffer overflow ב-libstagefright OMXNodeInstance::emptyBuffer

יש אפשרות של זליגת נתונים במאגר ב-libstagefright במהלך עיבוד נתונים שמספקת אפליקציה אחרת, מה שעלול לגרום לשחיתות בזיכרון ולביצוע קוד בתהליך mediaserver.

רמת החומרה של הבעיה הזו היא גבוהה כי אפשר להשתמש בה כדי לקבל הרשאות שאפליקציה של צד שלישי לא יכולה לגשת אליהן. אמנם mediaserver מוגן באמצעות SELinux, אבל יש לו גישה למקורות אודיו וסרטונים, וגם לגישה לצמתים של מכשירי מנהלי ליבה עם הרשאות ברמה גבוהה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.

לתשומת ליבכם: בהתאם להנחיות הקודמות שלנו לגבי דירוג חומרה, נקודת החולשה הזו סווגה כנקודת חולשה ברמת חומרה בינונית, ודיווחנו על כך לשותפים. בהתאם להנחיות החדשות שלנו, שפורסמו ביוני 2015, זוהי נקודת חולשה ברמה גבוהה.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3835 ANDROID-20634516 [2] רחב 5.1 ומטה

Overflow ב-heap ב-mediaserver‏ AudioPolicyManager::getInputForAttr()

יש זליגת נתונים ב-heap בשירות מדיניות האודיו של mediaserver, שעלולה לאפשר לאפליקציה מקומית להריץ קוד שרירותי בתהליך של mediaserver.

הפונקציונליות המושפעת ניתנת כ-API של אפליקציה. אנחנו לא סבורים שאפשר לנצל את הבעיה מרחוק.

רמת החומרה של הבעיה הזו היא גבוהה, בגלל האפשרות להריץ קוד בתור שירות mediaserver בעל הרשאות, מאפליקציה מקומית. אמנם mediaserver מוגן על ידי SELinux, אבל יש לו גישה לזרמי אודיו ווידאו, וגם גישה לצמתים של התקני הנהג של הליבה עם הרשאות ברמה גבוהה במכשירים רבים שאפליקציות צד שלישי לא יכולות לגשת אליהם בדרך כלל.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3842 ANDROID-21953516 רחב 5.1 ומטה

אפליקציות יכולות ליירט או לחקות פקודות SIM ל-Telephony

יש נקודת חולשה במסגרת של SIM Toolkit‏ (STK) שעלולה לאפשר לאפליקציות ליירט או לחקות פקודות STK מסוימות של SIM למערכת המשנית של Android לטלפון.

הדירוג של הבעיה הזו הוא 'חומרה גבוהה' כי היא עלולה לאפשר לאפליקציה ללא הרשאות גישה ליכולות או לנתונים שמוגנים בדרך כלל באמצעות הרשאה ברמת 'חתימה' או ברמת 'מערכת'.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3843 ANDROID-21697171 [2, ‏ 3, ‏ 4] רחב 5.1 ומטה

נקודת חולשה ב-unmarshalling של Bitmap

זליגת נתונים של מספר שלם ב-Bitmap_createFromParcel() עלולה לאפשר לאפליקציה לגרום לקריסה של תהליך system_server או לקרוא נתוני זיכרון מ-system_server.

רמת החומרה של הבעיה היא בינונית, בגלל האפשרות לדליפת מידע רגיש מתהליך system_server לתהליך מקומי ללא הרשאות. בדרך כלל, סוג זה של נקודת חולשה מסווג ברמת חומרה גבוהה, אבל רמת החומרה הופחתה כי התוקף לא יכול לשלוט בנתונים שדלפו במתקפה מוצלחת, והתוצאה של התקפה לא מוצלחת היא שהמכשיר לא זמין לשימוש באופן זמני (נדרשת הפעלה מחדש).

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-1536 ANDROID-19666945 בינונית 5.1 ומטה

ל-AppWidgetServiceImpl יש אפשרות ליצור IntentSender עם הרשאות מערכת

יש נקודת חולשה ב-AppWidgetServiceImpl באפליקציית ההגדרות שמאפשרת לאפליקציה להעניק לעצמה הרשאת URI על ידי ציון FLAG_GRANT_READ/WRITE_URI_PERMISSION. לדוגמה, אפשר לנצל זאת כדי לקרוא את נתוני אנשי הקשר בלי ההרשאה READ_CONTACTS.

נקודת החולשה הזו מסווגת כנקודת חולשה ברמת חומרה בינונית כי היא עלולה לאפשר לאפליקציה מקומית לגשת לנתונים שמוגנים בדרך כלל באמצעות הרשאות ברמת הגנה 'מסוכנת'.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-1541 ANDROID-19618745 בינונית 5.1

מניעת עקיפת ההגבלות על getRecentTasks()‎

אפליקציה מקומית יכולה לקבוע בצורה מהימנה את האפליקציה שבחזית, ובכך לעקוף את ההגבלה על getRecentTasks()‎ שהוצגה ב-Android 5.0.

נקודת החולשה הזו מסווגת כנקודת חולשה ברמת חומרה בינונית כי היא עלולה לאפשר לאפליקציה מקומית לגשת לנתונים שמוגנים בדרך כלל באמצעות הרשאות ברמת הגנה 'מסוכנת'.

אנחנו סבורים שהחשיפת החולשה הזו לציבור התרחשה לראשונה ב-Stack Overflow.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3833 ANDROID-20034603 בינונית 5.0 ו-5.1

ActivityManagerService.getProcessRecordLocked()‎ עלול לטעון אפליקציה עם UID של מערכת לתהליך הלא נכון

השיטה getProcessRecordLocked()‎ של ActivityManager לא מאמתת כראוי ששם התהליך של אפליקציה תואם לשם החבילה התואם. במקרים מסוימים, מצב כזה עלול לאפשר ל-ActivityManager לטעון את התהליך הלא נכון למשימות מסוימות.

המשמעות היא שאפליקציה יכולה למנוע את טעינת ההגדרות או להחדיר פרמטרים לקטעי ההגדרות. אנחנו לא מאמינים שאפשר להשתמש בנקודת החולשה הזו כדי להריץ קוד שרירותי בתור המשתמש 'system'.

יכולת הגישה ליכולות שבדרך כלל זמינות רק ל'מערכת' תקבל דירוג של רמת סיכון גבוהה, אבל אנחנו דירגו את נקודת החולשה הזו ברמה בינונית בגלל רמת הגישה המוגבלת שהיא מעניקה.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3844 ANDROID-21669445 בינונית 5.1 ומטה

קריאה של מאגר נתונים זמני ללא הגבלה ב-libstagefright במהלך ניתוח המטא-נתונים של 3GPP

זרימה של מספר שלם שלילי במהלך ניתוח נתוני 3GPP עלולה לגרום לפעולה של קריאה לחרוג ממאגר, וכתוצאה מכך לקריסה של mediaserver.

הבעיה הזו סווגה במקור כבעיה ברמת חומרה גבוהה, ודיווחנו על כך לשותפים. אחרי בדיקה נוספת, סיווגה הופחת לרמת חומרה נמוכה כי ההשפעה מוגבלת לקריסה של mediaserver.

CVE באגים בקישורים ל-AOSP מידת החומרה גרסאות שהושפעו
CVE-2015-3826 ANDROID-20923261 נמוכה 5.0 ו-5.1

גרסאות קודמות

  • 13 באוגוסט 2015: תאריך הפרסום המקורי