Publié le 13 août 2015
Nous avons publié une mise à jour de sécurité pour les appareils Nexus via une mise à jour Over-the-Air (OTA) dans le cadre de notre processus de publication mensuelle des bulletins de sécurité Android. Les images du micrologiciel Nexus ont également été publiées sur le site des développeurs Google. Les builds LMY48I ou ultérieurs résolvent ces problèmes. Les partenaires ont été informés de ces problèmes le 25 juin 2015 ou avant.
Le plus grave de ces problèmes est une faille de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil affecté via plusieurs méthodes, telles que la messagerie, la navigation sur le Web et les MMS lors du traitement de fichiers multimédias. L'évaluation de la gravité est basée sur l'impact potentiel de l'exploitation de la faille sur un appareil concerné, en supposant que les mesures d'atténuation de la plate-forme et du service soient désactivées à des fins de développement ou qu'elles soient contournées.
Stratégies d'atténuation
Voici un résumé des mesures d'atténuation fournies par la plate-forme de sécurité Android et les protections de service telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que des failles de sécurité puissent être exploitées sur Android.
- L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux versions plus récentes de la plate-forme Android. Nous encourageons tous les utilisateurs à passer à la dernière version d'Android dans la mesure du possible.
- L'équipe de sécurité Android surveille activement les utilisations abusives avec Verify Apps et SafetyNet, qui avertissent des applications potentiellement dangereuses sur le point d'être installées. Les outils de rootage d'appareils sont interdits sur Google Play. Pour protéger les utilisateurs qui installent des applications en dehors de Google Play, l'option "Vérifier les applications" est activée par défaut et avertit les utilisateurs des applications de root connues. Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une faille d'escalade de privilèges. Si une telle application a déjà été installée, Vérifier les applications en informe l'utilisateur et tente de la supprimer.
- Google a mis à jour les applications Hangouts et Messenger afin que les contenus multimédias ne soient pas automatiquement transmis à des processus vulnérables (tels que mediaserver).
Remerciements
Nous tenons à remercier ces chercheurs pour leur contribution:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay et Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish est également le tout premier bénéficiaire des récompenses de sécurité Android.
Dépassements d'entiers lors du traitement des atomes MP4
Plusieurs débordements d'entiers potentiels peuvent se produire dans libstagefright lors du traitement des atomes MP4, ce qui peut entraîner une corruption de la mémoire et une exécution de code à distance potentielle en tant que processus mediaserver.
La fonctionnalité concernée est fournie en tant qu'API d'application. Plusieurs applications permettent d'y accéder avec du contenu distant, en particulier les MMS et la lecture de contenus multimédias dans le navigateur.
La gravité de ce problème est évaluée comme critique en raison de la possibilité d'exécuter du code à distance en tant que service mediaserver privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds de périphériques de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder. Notez que, selon nos anciennes consignes d'évaluation de la gravité, cette faille était classée comme étant de gravité élevée et a été signalée comme telle aux partenaires. Conformément à nos nouvelles consignes, publiées en juin 2015, il s'agit d'un problème de gravité critique.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [2] | Critical (Critique) | 5.1 et versions antérieures |
Sous-dépassement d'un entier lors du traitement de l'ESDS
Un sous-dépassement d'entier potentiel peut se produire dans libstagefright lors du traitement des atomes ESDS, ce qui peut entraîner une corruption de la mémoire et une exécution de code à distance en tant que processus mediaserver.
La fonctionnalité concernée est fournie en tant qu'API d'application. Plusieurs applications permettent d'y accéder avec du contenu distant, en particulier les MMS et la lecture de contenus multimédias dans le navigateur.
La gravité de ce problème est évaluée comme critique en raison de la possibilité d'exécuter du code à distance en tant que service mediaserver privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds de périphériques de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder. Notez que, selon nos anciennes consignes d'évaluation de la gravité, cette faille était classée comme étant de gravité élevée et a été signalée comme telle aux partenaires. Conformément à nos nouvelles consignes, publiées en juin 2015, il s'agit d'un problème de gravité critique.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Critical (Critique) | 5.1 et versions antérieures |
Dépassement d'entier dans libstagefright lors de l'analyse de l'atome MPEG4 tx3g
Un débordement d'entier potentiel peut se produire dans libstagefright lors du traitement des données MPEG4 tx3g, ce qui peut entraîner une corruption de la mémoire et une exécution de code à distance en tant que processus mediaserver.
La fonctionnalité concernée est fournie en tant qu'API d'application. Plusieurs applications permettent d'y accéder avec du contenu distant, en particulier les MMS et la lecture de contenus multimédias dans le navigateur.
La gravité de ce problème est évaluée comme critique en raison de la possibilité d'exécuter du code à distance en tant que service mediaserver privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds de périphériques de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.
Notez que, selon nos anciennes consignes d'évaluation de la gravité, cette faille était classée comme étant de gravité élevée et a été signalée aux partenaires en tant que telle. Conformément à nos nouvelles consignes, publiées en juin 2015, il s'agit d'un problème de gravité critique.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Critical (Critique) | 5.1 et versions antérieures |
Sous-dépassement d'entier dans libstagefright lors du traitement des atomes covr MPEG4
Un sous-dépassement d'entier potentiel peut se produire dans libstagefright lors du traitement des données MPEG4, ce qui peut entraîner une corruption de la mémoire et une exécution de code à distance en tant que processus mediaserver.
La fonctionnalité concernée est fournie en tant qu'API d'application. Plusieurs applications permettent d'y accéder avec du contenu distant, en particulier les MMS et la lecture de contenus multimédias dans le navigateur.
La gravité de ce problème est évaluée comme critique en raison de la possibilité d'exécuter du code à distance en tant que service mediaserver privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds de périphériques de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.
Notez que, selon nos anciennes consignes d'évaluation de la gravité, cette faille était classée comme étant de gravité élevée et a été signalée aux partenaires en tant que telle. Conformément à nos nouvelles consignes, publiées en juin 2015, il s'agit d'un problème de gravité critique.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Critical (Critique) | 5.1 et versions antérieures |
Sous-dépassement d'entier dans libstagefright si la taille est inférieure à 6 lors du traitement des métadonnées 3GPP
Un sous-dépassement d'entier potentiel peut se produire dans libstagefright lors du traitement des données 3GPP, ce qui peut entraîner une corruption de la mémoire et une exécution de code à distance potentielle en tant que processus mediaserver.
La fonctionnalité concernée est fournie en tant qu'API d'application. Plusieurs applications permettent d'y accéder avec du contenu distant, en particulier les MMS et la lecture de contenus multimédias dans le navigateur.
La gravité de ce problème est évaluée comme critique en raison de la possibilité d'exécuter du code à distance en tant que service mediaserver privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds de périphériques de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder. Notez que, selon nos anciennes consignes d'évaluation de la gravité, cette faille était classée comme étant de gravité élevée et a été signalée comme telle aux partenaires. Conformément à nos nouvelles consignes, publiées en juin 2015, il s'agit d'un problème de gravité critique.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Critical (Critique) | 5,0 et versions ultérieures |
Dépassement d'entier dans libstagefright lors du traitement des atomes MPEG4 covr lorsque chunk_data_size est SIZE_MAX
Un débordement d'entier potentiel peut se produire dans libstagefright lors du traitement des données covr MPEG4, ce qui peut entraîner une corruption de la mémoire et une exécution de code à distance en tant que processus mediaserver.
La fonctionnalité concernée est fournie en tant qu'API d'application. Plusieurs applications permettent d'y accéder avec du contenu distant, en particulier les MMS et la lecture de contenus multimédias dans le navigateur.
La gravité de ce problème est évaluée comme critique en raison de la possibilité d'exécuter du code à distance en tant que service mediaserver privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds de périphériques de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder. Notez que, selon nos anciennes consignes d'évaluation de la gravité, cette faille était classée comme étant de gravité élevée et a été signalée comme telle aux partenaires. Conformément à nos nouvelles consignes, publiées en juin 2015, il s'agit d'un problème de gravité critique.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Critical (Critique) | 5,0 et versions ultérieures |
Dépassement de tampon dans Sonivox Parse_wave
Un dépassement de tampon potentiel peut se produire dans Sonivox lors du traitement des données XMF, ce qui peut entraîner une corruption de la mémoire et une exécution de code à distance en tant que processus mediaserver.
La fonctionnalité concernée est fournie en tant qu'API d'application. Plusieurs applications permettent d'y accéder avec du contenu distant, en particulier les MMS et la lecture de contenus multimédias dans le navigateur.
La gravité de ce problème est évaluée comme critique en raison de la possibilité d'exécuter du code à distance en tant que service mediaserver privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds de périphériques de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder. Notez que, selon nos anciennes consignes d'évaluation de la gravité, cette faille était classée comme étant de gravité élevée et a été signalée comme telle aux partenaires. Conformément à nos nouvelles consignes, publiées en juin 2015, il s'agit d'un problème de gravité critique.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Critical (Critique) | 5.1 et versions antérieures |
Dépassements de tampon dans libstagefright MPEG4Extractor.cpp
Plusieurs dépassements de tampon peuvent se produire dans libstagefright lors du traitement MP4, ce qui peut entraîner une corruption de la mémoire et une exécution de code à distance en tant que processus mediaserver.
La fonctionnalité concernée est fournie en tant qu'API d'application. Plusieurs applications permettent d'y accéder avec du contenu distant, en particulier les MMS et la lecture de contenus multimédias dans le navigateur.
La gravité de ce problème est évaluée comme critique en raison de la possibilité d'exécuter du code à distance en tant que service mediaserver privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds de périphériques de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.
Initialement, ce problème a été signalé comme un exploit local (non accessible à distance). Notez que, selon nos anciennes consignes d'évaluation de la gravité, cette faille était classée comme étant de gravité modérée et a été signalée aux partenaires en tant que telle. Conformément à nos nouvelles consignes, publiées en juin 2015, il s'agit d'un problème de gravité critique.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Critical (Critique) | 5.1 et versions antérieures |
Dépassement de la mémoire tampon dans BpMediaHTTPConnection de mediaserver
Un débordement de tampon est possible dans BpMediaHTTPConnection lors du traitement des données fournies par une autre application, ce qui entraîne une corruption de la mémoire et potentiellement une exécution de code en tant que processus mediaserver.
La fonctionnalité concernée est fournie en tant qu'API d'application. Nous ne pensons pas que le problème puisse être exploité à distance.
La gravité de ce problème est évaluée comme élevée en raison de la possibilité d'exécuter du code en tant que service mediaserver privilégié, à partir d'une application locale. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds d'appareils de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Élevée | 5.0 et 5.1 |
Faille dans libpng: débordement dans png_Read_IDAT_data
Un dépassement de tampon peut se produire lors de la lecture des données IDAT dans la fonction png_read_IDAT_data() de libpng, ce qui peut entraîner une corruption de la mémoire et une exécution de code à distance dans une application utilisant cette méthode.
La fonctionnalité concernée est fournie en tant qu'API d'application. Certaines applications peuvent permettre d'y accéder avec du contenu distant, en particulier les applications de messagerie et les navigateurs.
La gravité de ce problème est élevée, car il est possible d'exécuter du code à distance en tant qu'application non privilégiée.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Élevée | 5.1 et versions antérieures |
Dépassement memcpy() exploitable à distance dans p2p_add_device() dans wpa_supplicant
Lorsque wpa_supplicant fonctionne en mode WLAN Direct, il est vulnérable à une éventuelle exécution de code à distance en raison d'un débordement dans la méthode p2p_add_device(). Une exploitation réussie peut entraîner l'exécution de code en tant qu'utilisateur "wifi" dans Android.
Plusieurs mesures d'atténuation peuvent permettre d'exploiter ce problème:
- WLAN Direct n'est pas activé par défaut sur la plupart des appareils Android.
- L'exploitation nécessite que l'attaquant se trouve à proximité (dans la portée du Wi-Fi)
- Le processus wpa_supplicant s'exécute en tant qu'utilisateur "wifi", qui dispose d'un accès limité au système.
- L'exploitation à distance est atténuée par ASLR sur les appareils Android 4.1 et versions ultérieures.
- Le processus wpa_supplicant est fortement contraint par la règle SELinux sur Android 5.0 et versions ultérieures
La gravité de ce problème est élevée en raison de la possibilité d'exécution de code à distance. Bien que le service "wifi" dispose de fonctionnalités normalement inaccessibles aux applications tierces, ce qui pourrait le classer comme critique, nous pensons que les fonctionnalités limitées et le niveau de mitigation justifient de réduire la gravité à "Élevé".
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Élevée | 5.1 et versions antérieures |
Corruption de la mémoire lors de la désérialisation d'OpenSSLX509Certificate
Une application locale malveillante peut envoyer un intent qui, lorsqu'il est désérialisé par l'application réceptrice, peut diminuer une valeur à une adresse mémoire arbitraire, ce qui entraîne une corruption de la mémoire et potentiellement l'exécution de code dans l'application réceptrice.
Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des droits d'accès non accessibles à une application tierce.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Élevée | 5.1 et versions antérieures |
Dépassement de la mémoire tampon dans mediaserver BnHDCP
Un débordement d'entier est possible dans libstagefright lors du traitement des données fournies par une autre application, ce qui entraîne la corruption de la mémoire (tas) et potentiellement l'exécution de code en tant que processus mediaserver.
Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des droits d'accès non accessibles à une application tierce. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds d'appareils de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.
Notez que, selon nos anciennes consignes d'évaluation de la gravité, cette faille était classée comme étant de gravité modérée et a été signalée aux partenaires en tant que telle. Conformément à nos nouvelles consignes, publiées en juin 2015, il s'agit d'une faille de gravité élevée.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Élevée | 5.1 et versions antérieures |
Dépassement de la mémoire tampon dans libstagefright OMXNodeInstance::emptyBuffer
Un débordement de tampon est possible dans libstagefright lors du traitement des données fournies par une autre application, ce qui entraîne une corruption de la mémoire et potentiellement une exécution de code en tant que processus mediaserver.
Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des droits d'accès non accessibles à une application tierce. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds d'appareils de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.
Notez que, selon nos anciennes consignes d'évaluation de la gravité, cette faille était classée comme étant de gravité modérée et a été signalée aux partenaires en tant que telle. Conformément à nos nouvelles consignes, publiées en juin 2015, il s'agit d'une faille de gravité élevée.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [2] | Élevée | 5.1 et versions antérieures |
Dépassement de la mémoire tampon dans AudioPolicyManager::getInputForAttr() de mediaserver
Un débordement de tas de mémoire dans le service Audio Policy du mediaserver pourrait permettre à une application locale d'exécuter du code arbitraire dans le processus du mediaserver.
La fonctionnalité concernée est fournie en tant qu'API d'application. Nous ne pensons pas que le problème puisse être exploité à distance.
La gravité de ce problème est évaluée comme élevée en raison de la possibilité d'exécuter du code en tant que service mediaserver privilégié, à partir d'une application locale. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo, ainsi qu'aux nœuds d'appareils de pilote de kernel privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Élevée | 5.1 et versions antérieures |
Les applications peuvent intercepter ou émuler les commandes de la carte SIM vers la téléphonie.
Une faille dans le framework SIM Toolkit (STK) peut permettre aux applications d'intercepter ou d'émuler certaines commandes SIM STK vers le sous-système de téléphonie d'Android.
Ce problème est classé comme étant de gravité élevée, car il pourrait permettre à une application non privilégiée d'accéder à des fonctionnalités ou à des données normalement protégées par une autorisation de niveau "signature" ou "système".
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [2, 3, 4] | Élevée | 5.1 et versions antérieures |
Vulnérabilité dans le désunmarshalling de bitmap
Un débordement d'entier dans Bitmap_createFromParcel() peut permettre à une application de planter le processus system_server ou de lire des données de mémoire à partir de system_server.
Ce problème est classé comme étant de gravité modérée en raison de la possibilité de fuite de données sensibles du processus system_server vers un processus local non privilégié. Bien que ce type de faille soit normalement classé comme étant de gravité élevée, la gravité a été réduite, car les données divulguées lors d'une attaque réussie ne peuvent pas être contrôlées par le processus d'attaque, et une attaque infructueuse rend l'appareil temporairement inutilisable (ce qui nécessite un redémarrage).
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Modérée | 5.1 et versions antérieures |
AppWidgetServiceImpl peut créer IntentSender avec des droits système
Une faille dans AppWidgetServiceImpl de l'application Paramètres permet à une application de s'accorder une autorisation URI en spécifiant FLAG_GRANT_READ/WRITE_URI_PERMISSION. Par exemple, cela pourrait être exploité pour lire les données de contact sans l'autorisation READ_CONTACTS.
Cette faille est classée comme étant de gravité modérée, car elle peut permettre à une application locale d'accéder aux données normalement protégées par des autorisations avec un niveau de protection "dangereux".
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Modérée | 5.1 |
Contournement des restrictions sur getRecentTasks()
Une application locale peut déterminer de manière fiable l'application de premier plan, contournant ainsi la restriction getRecentTasks() introduite dans Android 5.0.
Cette faille est classée comme étant de gravité modérée, car elle peut permettre à une application locale d'accéder aux données normalement protégées par des autorisations avec un niveau de protection "dangereux".
Nous pensons que cette faille a été décrite publiquement pour la première fois sur Stack Overflow.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Modérée | 5.0 et 5.1 |
ActivityManagerService.getProcessRecordLocked() peut charger une application UID système dans le mauvais processus
La méthode getProcessRecordLocked() d'ActivityManager ne vérifie pas correctement que le nom de processus d'une application correspond au nom de package correspondant. Dans certains cas, cela peut permettre à ActivityManager de charger le mauvais processus pour certaines tâches.
Cela signifie qu'une application peut empêcher le chargement des paramètres ou injecter des paramètres pour les fragments de paramètres. Nous ne pensons pas que cette faille puisse être utilisée pour exécuter du code arbitraire en tant qu'utilisateur "système".
Bien que la possibilité d'accéder à des fonctionnalités normalement accessibles uniquement au "système" soit évaluée comme étant de gravité élevée, nous l'avons classée comme étant de gravité modérée en raison du niveau d'accès limité accordé par la faille.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Modérée | 5.1 et versions antérieures |
Lecture de tampon illimitée dans libstagefright lors de l'analyse des métadonnées 3GPP
Un sous-dépassement d'entier lors de l'analyse des données 3GPP peut entraîner une opération de lecture qui dépasse un tampon, ce qui provoque le plantage de MediaServer.
Ce problème a été initialement classé comme étant de gravité élevée et signalé aux partenaires en tant que tel. Toutefois, après examen approfondi, il a été reclassé comme étant de faible gravité, car son impact est limité au plantage du serveur multimédia.
CVE | Bug(s) liés aux liens AOSP | Niveau | Versions affectées |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Faible | 5.0 et 5.1 |
Révisions
- 13 août 2015: publication initiale