Nexus-Sicherheitsbulletin – August 2015

Veröffentlicht am 13. August 2015

Wir haben ein Sicherheitsupdate für Nexus-Geräte über ein Over-the-Air-Update (OTA) als Teil unseres monatlichen Veröffentlichungsprozesses für das Android Security Bulletin veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Builds LMY48I oder höher beheben diese Probleme. Partner wurden über diese Probleme am 25. Juni 2015 oder früher benachrichtigt.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remotecodeausführung auf einem betroffenen Gerät durch mehrere Methoden wie E-Mail, Webbrowsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Plattform- und Dienstmitigationen werden zu Entwicklungszwecken deaktiviert oder erfolgreich umgangen.

Abmilderungen

Dies ist eine Zusammenfassung der von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellten Risikominderungen. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.

  • Die Nutzung für viele Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht aktiv auf Missbrauch mit Verify Apps und SafetyNet, die vor potenziell schädlichen Anwendungen warnen, die installiert werden sollen. Geräte-Rooting-Tools sind bei Google Play verboten. Um Benutzer zu schützen, die Anwendungen von außerhalb von Google Play installieren, ist „Apps überprüfen“ standardmäßig aktiviert und warnt Benutzer vor bekannten rootenden Anwendungen. Verify Apps versucht, die Installation bekannter bösartiger Anwendungen zu identifizieren und zu blockieren, die eine Schwachstelle bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, solche Anwendungen zu entfernen.
  • Google hat die Hangouts- und Messenger-Anwendungen entsprechend aktualisiert, sodass Medien nicht automatisch an anfällige Prozesse (z. B. Mediaserver) weitergeleitet werden.

Danksagungen

Wir möchten diesen Forschern für ihre Beiträge danken:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay und Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Wish Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

*Wish ist auch unser allererster Empfänger von Android Security Rewards !

Ganzzahlüberläufe während der MP4-Atomverarbeitung

Es gibt mehrere potenzielle Integer-Überläufe in libstagefright, die während der MP4-Atom-Verarbeitung auftreten können, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen kann.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1538 ANDROID-20139950 [ 2 ] Kritisch 5.1 und darunter

Ein ganzzahliger Unterlauf bei der ESDS-Verarbeitung

Es gibt einen potenziellen Integer-Unterlauf in libstagefright, der während der ESDS-Atom-Verarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1539 ANDROID-20139950 Kritisch 5.1 und darunter

Integer-Überlauf in libstagefright beim Analysieren des MPEG4 tx3g-Atoms

Es gibt einen potenziellen Integer-Überlauf in libstagefright, der während der MPEG4-tx3g-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3824 ANDROID-20923261 Kritisch 5.1 und darunter

Integer-Unterlauf in libstagefright bei der Verarbeitung von MPEG4-Covr-Atomen

Es gibt einen potenziellen Integer-Unterlauf in libstagefright, der während der MPEG4-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3827 ANDROID-20923261 Kritisch 5.1 und darunter

Ganzzahliger Unterlauf in libstagefright, wenn die Größe während der Verarbeitung von 3GPP-Metadaten unter 6 liegt

Es gibt einen potenziellen Integer-Unterlauf in libstagefright, der während der 3GPP-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3828 ANDROID-20923261 Kritisch 5.0 und höher

Ganzzahlüberlauf in libstagefright bei der Verarbeitung von MPEG4-Covr-Atomen, wenn chunk_data_size SIZE_MAX ist

Es gibt einen potenziellen Integer-Überlauf in libstagefright, der während der MPEG4-Covr-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3829 ANDROID-20923261 Kritisch 5.0 und höher

Pufferüberlauf in Sonivox Parse_wave

Es gibt einen potenziellen Pufferüberlauf in Sonivox, der während der XMF-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3836 ANDROID-21132860 Kritisch 5.1 und darunter

Pufferüberläufe in libstagefright MPEG4Extractor.cpp

Es gibt mehrere Pufferüberläufe in libstagefright, die während der MP4-Verarbeitung auftreten können, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen kann.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Ursprünglich wurde dieses Problem als lokaler Exploit gemeldet (nicht aus der Ferne zugänglich). Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Schwachstelle mit mittlerem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3832 ANDROID-19641538 Kritisch 5.1 und darunter

Pufferüberlauf im Medienserver BpMediaHTTPConnection

Es gibt einen potenziellen Pufferüberlauf in BpMediaHTTPConnection, wenn Daten verarbeitet werden, die von einer anderen Anwendung bereitgestellt werden, was zu Speicherbeschädigung und potenzieller Codeausführung als Mediaserver-Prozess führt.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Wir glauben nicht, dass das Problem aus der Ferne ausgenutzt werden kann.

Dieses Problem wird aufgrund der Möglichkeit der Codeausführung als privilegierter Mediaserver-Dienst von einer lokalen Anwendung als hoher Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3831 ANDROID-19400722 Hoch 5.0 und 5.1

Schwachstelle in libpng: Überlauf in png_Read_IDAT_data

Es gibt einen potenziellen Pufferüberlauf, der beim Lesen von IDAT-Daten innerhalb der png_read_IDAT_data()-Funktion in libpng auftreten kann, was zu einer Speicherbeschädigung und möglicherweise zu einer Remotecodeausführung innerhalb einer Anwendung führt, die diese Methode verwendet.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Es kann Anwendungen geben, die es ermöglichen, mit entfernten Inhalten darauf zuzugreifen, insbesondere Messaging-Anwendungen und Browser.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als nicht privilegierte Anwendung als hoher Schweregrad eingestuft.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-0973 ANDROID-19499430 Hoch 5.1 und darunter

Aus der Ferne ausnutzbarer memcpy()-Überlauf in p2p_add_device() in wpa_supplicant

Wenn wpa_supplicant im WLAN Direct-Modus betrieben wird, ist es aufgrund eines Überlaufs in der Methode p2p_add_device() anfällig für die potenzielle Ausführung von Code aus der Ferne. Eine erfolgreiche Ausnutzung könnte zur Codeausführung als „wifi“-Benutzer in Android führen.

Es gibt mehrere Abhilfemaßnahmen, die eine erfolgreiche Ausnutzung dieses Problems bewirken können:

- WLAN Direct ist auf den meisten Android-Geräten standardmäßig nicht aktiviert

- Ausnutzung erfordert, dass sich ein Angreifer lokal in der Nähe befindet (innerhalb der WLAN-Reichweite)

- Der Prozess wpa_supplicant wird als Benutzer „wifi“ ausgeführt, der eingeschränkten Zugriff auf das System hat

- Die Remote-Ausnutzung wird durch ASLR auf Geräten mit Android 4.1 und höher verringert.

– Der wpa_supplicant-Prozess wird durch die SELinux-Richtlinie auf Android 5.0 und höher stark eingeschränkt

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als hoher Schweregrad eingestuft. Der WLAN-Dienst verfügt zwar über Funktionen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, die dies als Kritisch einstufen könnten, wir glauben jedoch, dass die begrenzten Funktionen und das Maß an Schadensbegrenzung eine Herabsetzung des Schweregrads auf Hoch rechtfertigen.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1863 ANDROID-20076874 Hoch 5.1 und darunter

Speicherbeschädigung bei der Deserialisierung von OpenSSLX509-Zertifikaten

Eine böswillige lokale Anwendung kann einen Intent senden, der, wenn er von der empfangenden Anwendung deserialisiert wird, einen Wert an einer beliebigen Speicheradresse verringern kann, was zu einer Speicherbeschädigung und möglicherweise zur Codeausführung innerhalb der empfangenden Anwendung führt.

Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3837 ANDROID-21437603 Hoch 5.1 und darunter

Pufferüberlauf im Medienserver BnHDCP

Es gibt einen potenziellen Ganzzahlüberlauf in libstagefright, wenn Daten verarbeitet werden, die von einer anderen Anwendung bereitgestellt werden, was zu einer Beschädigung des Speichers (Heap) und möglicherweise zur Codeausführung als Mediaserver-Prozess führt.

Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Schwachstelle mit mittlerem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Schwachstelle mit hohem Schweregrad.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3834 ANDROID-20222489 Hoch 5.1 und darunter

Pufferüberlauf in libstagefright OMXNodeInstance::emptyBuffer

Es gibt einen potenziellen Pufferüberlauf in libstagefright, wenn Daten verarbeitet werden, die von einer anderen Anwendung bereitgestellt werden, was zu Speicherbeschädigung und potenzieller Codeausführung als Mediaserver-Prozess führt.

Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Schwachstelle mit mittlerem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Schwachstelle mit hohem Schweregrad.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3835 ANDROID-20634516 [ 2 ] Hoch 5.1 und darunter

Heap-Überlauf im Mediaserver AudioPolicyManager::getInputForAttr()

Es gibt einen Heap-Überlauf im Audio Policy Service von Mediaserver, der es einer lokalen Anwendung ermöglichen könnte, beliebigen Code im Prozess von Mediaserver auszuführen.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Wir glauben nicht, dass das Problem aus der Ferne ausgenutzt werden kann.

Dieses Problem wird aufgrund der Möglichkeit der Codeausführung als privilegierter Mediaserver-Dienst von einer lokalen Anwendung als hoher Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3842 ANDROID-21953516 Hoch 5.1 und darunter

Anwendungen können SIM-Befehle für die Telefonie abfangen oder emulieren

Es gibt eine Schwachstelle im Rahmen des SIM Toolkit (STK), die es Apps ermöglichen könnte, bestimmte STK-SIM-Befehle für das Telefonie-Subsystem von Android abzufangen oder zu emulieren.

Dieses Problem wird mit einem hohen Schweregrad bewertet, da es einer nicht privilegierten App den Zugriff auf Funktionen oder Daten ermöglichen könnte, die normalerweise durch eine Berechtigung auf „Signatur“- oder „System“-Ebene geschützt sind.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Hoch 5.1 und darunter

Schwachstelle beim Bitmap-Unmarshalling

Ein ganzzahliger Überlauf in Bitmap_createFromParcel() könnte es einer App ermöglichen, entweder den system_server-Prozess zum Absturz zu bringen oder Speicherdaten von system_server zu lesen.

Dieses Problem wird als mittlerer Schweregrad eingestuft, da möglicherweise vertrauliche Daten aus dem system_server-Prozess an einen nicht privilegierten lokalen Prozess weitergegeben werden. Während diese Art von Schwachstelle normalerweise als hoher Schweregrad eingestuft wird, wurde der Schweregrad reduziert, da die Daten, die bei einem erfolgreichen Angriff durchgesickert sind, nicht vom angreifenden Prozess kontrolliert werden können und die Folge eines erfolglosen Angriffs darin besteht, das Gerät vorübergehend unbrauchbar zu machen ( erfordert einen Neustart).

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1536 ANDROID-19666945 Mäßig 5.1 und darunter

AppWidgetServiceImpl kann IntentSender mit Systemberechtigungen erstellen

Es gibt eine Schwachstelle in AppWidgetServiceImpl in der App „Einstellungen“, die es einer App ermöglicht, sich selbst eine URI-Berechtigung zu erteilen, indem FLAG_GRANT_READ/WRITE_URI_PERMISSION angegeben wird. Dies könnte beispielsweise ausgenutzt werden, um Kontaktdaten ohne die READ_CONTACTS-Berechtigung auszulesen.

Diese Schwachstelle wird als Schwachstelle mit mittlerem Schweregrad eingestuft, da sie es einer lokalen App ermöglichen kann, auf Daten zuzugreifen, die normalerweise durch Berechtigungen mit einer „gefährlichen“ Schutzstufe geschützt sind.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1541 ANDROID-19618745 Mäßig 5.1

Umgehung von Beschränkungen bei getRecentTasks()

Eine lokale Anwendung kann die Vordergrundanwendung zuverlässig bestimmen und die in Android 5.0 eingeführte getRecentTasks()-Einschränkung umgehen.

Dies wird als Schwachstelle mit mittlerem Schweregrad eingestuft, da sie es einer lokalen App ermöglichen kann, auf Daten zuzugreifen, die normalerweise durch Berechtigungen mit einer „gefährlichen“ Schutzstufe geschützt sind.

Wir glauben, dass diese Schwachstelle erstmals öffentlich auf Stack Overflow beschrieben wurde.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3833 ANDROID-20034603 Mäßig 5.0 und 5.1

ActivityManagerService.getProcessRecordLocked() kann eine System-UID-Anwendung in den falschen Prozess laden

Die getProcessRecordLocked()-Methode von ActivityManager überprüft nicht ordnungsgemäß, ob der Prozessname einer Anwendung mit dem entsprechenden Paketnamen übereinstimmt. In einigen Fällen kann dies dazu führen, dass ActivityManager für bestimmte Aufgaben den falschen Prozess lädt.

Die Auswirkungen sind, dass eine App das Laden von Einstellungen verhindern oder Parameter für Einstellungsfragmente einfügen kann. Wir glauben nicht, dass diese Schwachstelle verwendet werden kann, um beliebigen Code als Benutzer "system" auszuführen.

Während die Möglichkeit, auf Funktionen zuzugreifen, die normalerweise nur dem „System“ zugänglich sind, als hoher Schweregrad eingestuft würde, haben wir diese aufgrund des begrenzten Zugriffsniveaus, das durch die Schwachstelle gewährt wird, als mittel eingestuft.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3844 ANDROID-21669445 Mäßig 5.1 und darunter

Unbegrenzter Pufferlesevorgang in libstagefright beim Analysieren von 3GPP-Metadaten

Ein Integer-Unterlauf während des Parsens von 3GPP-Daten kann dazu führen, dass ein Lesevorgang einen Puffer überläuft und den Mediaserver zum Absturz bringt.

Dieses Problem wurde ursprünglich mit dem Schweregrad „Hoch“ eingestuft und den Partnern als solches gemeldet, aber nach weiteren Untersuchungen wurde es auf den Schweregrad „Niedrig“ herabgestuft, da die Auswirkungen auf den Absturz des Medienservers beschränkt sind.

CVE Bug(s) mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3826 ANDROID-20923261 Niedrig 5.0 und 5.1

Revisionen

  • 13. August 2015: Ursprünglich veröffentlicht