Veröffentlicht am 13. August 2015
Wir haben ein Sicherheitsupdate für Nexus-Geräte über ein Over-the-Air-Update (OTA) als Teil unseres monatlichen Veröffentlichungsprozesses für das Android Security Bulletin veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht. Builds LMY48I oder höher beheben diese Probleme. Partner wurden über diese Probleme am 25. Juni 2015 oder früher benachrichtigt.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remotecodeausführung auf einem betroffenen Gerät durch mehrere Methoden wie E-Mail, Webbrowsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Plattform- und Dienstmitigationen werden zu Entwicklungszwecken deaktiviert oder erfolgreich umgangen.
Abmilderungen
Dies ist eine Zusammenfassung der von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellten Risikominderungen. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.
- Die Nutzung für viele Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
- Das Android-Sicherheitsteam überwacht aktiv auf Missbrauch mit Verify Apps und SafetyNet, die vor potenziell schädlichen Anwendungen warnen, die installiert werden sollen. Geräte-Rooting-Tools sind bei Google Play verboten. Um Benutzer zu schützen, die Anwendungen von außerhalb von Google Play installieren, ist „Apps überprüfen“ standardmäßig aktiviert und warnt Benutzer vor bekannten rootenden Anwendungen. Verify Apps versucht, die Installation bekannter bösartiger Anwendungen zu identifizieren und zu blockieren, die eine Schwachstelle bei der Rechteausweitung ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, solche Anwendungen zu entfernen.
- Google hat die Hangouts- und Messenger-Anwendungen entsprechend aktualisiert, sodass Medien nicht automatisch an anfällige Prozesse (z. B. Mediaserver) weitergeleitet werden.
Danksagungen
Wir möchten diesen Forschern für ihre Beiträge danken:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay und Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish ist auch unser allererster Empfänger von Android Security Rewards !
Ganzzahlüberläufe während der MP4-Atomverarbeitung
Es gibt mehrere potenzielle Integer-Überläufe in libstagefright, die während der MP4-Atom-Verarbeitung auftreten können, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen kann.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [ 2 ] | Kritisch | 5.1 und darunter |
Ein ganzzahliger Unterlauf bei der ESDS-Verarbeitung
Es gibt einen potenziellen Integer-Unterlauf in libstagefright, der während der ESDS-Atom-Verarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Kritisch | 5.1 und darunter |
Integer-Überlauf in libstagefright beim Analysieren des MPEG4 tx3g-Atoms
Es gibt einen potenziellen Integer-Überlauf in libstagefright, der während der MPEG4-tx3g-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Kritisch | 5.1 und darunter |
Integer-Unterlauf in libstagefright bei der Verarbeitung von MPEG4-Covr-Atomen
Es gibt einen potenziellen Integer-Unterlauf in libstagefright, der während der MPEG4-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Kritisch | 5.1 und darunter |
Ganzzahliger Unterlauf in libstagefright, wenn die Größe während der Verarbeitung von 3GPP-Metadaten unter 6 liegt
Es gibt einen potenziellen Integer-Unterlauf in libstagefright, der während der 3GPP-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Kritisch | 5.0 und höher |
Ganzzahlüberlauf in libstagefright bei der Verarbeitung von MPEG4-Covr-Atomen, wenn chunk_data_size SIZE_MAX ist
Es gibt einen potenziellen Integer-Überlauf in libstagefright, der während der MPEG4-Covr-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Kritisch | 5.0 und höher |
Pufferüberlauf in Sonivox Parse_wave
Es gibt einen potenziellen Pufferüberlauf in Sonivox, der während der XMF-Datenverarbeitung auftreten könnte, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen könnte.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Beachten Sie, dass dies gemäß unseren früheren Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Kritisch | 5.1 und darunter |
Pufferüberläufe in libstagefright MPEG4Extractor.cpp
Es gibt mehrere Pufferüberläufe in libstagefright, die während der MP4-Verarbeitung auftreten können, was zu einer Speicherbeschädigung und möglicherweise einer Remote-Code-Ausführung als Mediaserver-Prozess führen kann.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, die es ermöglichen, sie mit Remote-Inhalten zu erreichen, insbesondere MMS und Browser-Wiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserver-Dienst als kritischer Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Ursprünglich wurde dieses Problem als lokaler Exploit gemeldet (nicht aus der Ferne zugänglich). Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Schwachstelle mit mittlerem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Kritisch | 5.1 und darunter |
Pufferüberlauf im Medienserver BpMediaHTTPConnection
Es gibt einen potenziellen Pufferüberlauf in BpMediaHTTPConnection, wenn Daten verarbeitet werden, die von einer anderen Anwendung bereitgestellt werden, was zu Speicherbeschädigung und potenzieller Codeausführung als Mediaserver-Prozess führt.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Wir glauben nicht, dass das Problem aus der Ferne ausgenutzt werden kann.
Dieses Problem wird aufgrund der Möglichkeit der Codeausführung als privilegierter Mediaserver-Dienst von einer lokalen Anwendung als hoher Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Hoch | 5.0 und 5.1 |
Schwachstelle in libpng: Überlauf in png_Read_IDAT_data
Es gibt einen potenziellen Pufferüberlauf, der beim Lesen von IDAT-Daten innerhalb der png_read_IDAT_data()-Funktion in libpng auftreten kann, was zu einer Speicherbeschädigung und möglicherweise zu einer Remotecodeausführung innerhalb einer Anwendung führt, die diese Methode verwendet.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Es kann Anwendungen geben, die es ermöglichen, mit entfernten Inhalten darauf zuzugreifen, insbesondere Messaging-Anwendungen und Browser.
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als nicht privilegierte Anwendung als hoher Schweregrad eingestuft.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Hoch | 5.1 und darunter |
Aus der Ferne ausnutzbarer memcpy()-Überlauf in p2p_add_device() in wpa_supplicant
Wenn wpa_supplicant im WLAN Direct-Modus betrieben wird, ist es aufgrund eines Überlaufs in der Methode p2p_add_device() anfällig für die potenzielle Ausführung von Code aus der Ferne. Eine erfolgreiche Ausnutzung könnte zur Codeausführung als „wifi“-Benutzer in Android führen.
Es gibt mehrere Abhilfemaßnahmen, die eine erfolgreiche Ausnutzung dieses Problems bewirken können:
- WLAN Direct ist auf den meisten Android-Geräten standardmäßig nicht aktiviert
- Ausnutzung erfordert, dass sich ein Angreifer lokal in der Nähe befindet (innerhalb der WLAN-Reichweite)
- Der Prozess wpa_supplicant wird als Benutzer „wifi“ ausgeführt, der eingeschränkten Zugriff auf das System hat
- Die Remote-Ausnutzung wird durch ASLR auf Geräten mit Android 4.1 und höher verringert.
– Der wpa_supplicant-Prozess wird durch die SELinux-Richtlinie auf Android 5.0 und höher stark eingeschränkt
Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als hoher Schweregrad eingestuft. Der WLAN-Dienst verfügt zwar über Funktionen, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, die dies als Kritisch einstufen könnten, wir glauben jedoch, dass die begrenzten Funktionen und das Maß an Schadensbegrenzung eine Herabsetzung des Schweregrads auf Hoch rechtfertigen.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Hoch | 5.1 und darunter |
Speicherbeschädigung bei der Deserialisierung von OpenSSLX509-Zertifikaten
Eine böswillige lokale Anwendung kann einen Intent senden, der, wenn er von der empfangenden Anwendung deserialisiert wird, einen Wert an einer beliebigen Speicheradresse verringern kann, was zu einer Speicherbeschädigung und möglicherweise zur Codeausführung innerhalb der empfangenden Anwendung führt.
Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Hoch | 5.1 und darunter |
Pufferüberlauf im Medienserver BnHDCP
Es gibt einen potenziellen Ganzzahlüberlauf in libstagefright, wenn Daten verarbeitet werden, die von einer anderen Anwendung bereitgestellt werden, was zu einer Beschädigung des Speichers (Heap) und möglicherweise zur Codeausführung als Mediaserver-Prozess führt.
Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Schwachstelle mit mittlerem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Schwachstelle mit hohem Schweregrad.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Hoch | 5.1 und darunter |
Pufferüberlauf in libstagefright OMXNodeInstance::emptyBuffer
Es gibt einen potenziellen Pufferüberlauf in libstagefright, wenn Daten verarbeitet werden, die von einer anderen Anwendung bereitgestellt werden, was zu Speicherbeschädigung und potenzieller Codeausführung als Mediaserver-Prozess führt.
Dieses Problem wird als hoher Schweregrad eingestuft, da es verwendet werden kann, um Berechtigungen zu erlangen, auf die eine Drittanbieteranwendung nicht zugreifen kann. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Schwachstelle mit mittlerem Schweregrad eingestuft und als solche an Partner gemeldet wurde. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Schwachstelle mit hohem Schweregrad.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | Hoch | 5.1 und darunter |
Heap-Überlauf im Mediaserver AudioPolicyManager::getInputForAttr()
Es gibt einen Heap-Überlauf im Audio Policy Service von Mediaserver, der es einer lokalen Anwendung ermöglichen könnte, beliebigen Code im Prozess von Mediaserver auszuführen.
Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Wir glauben nicht, dass das Problem aus der Ferne ausgenutzt werden kann.
Dieses Problem wird aufgrund der Möglichkeit der Codeausführung als privilegierter Mediaserver-Dienst von einer lokalen Anwendung als hoher Schweregrad eingestuft. Während Mediaserver mit SELinux geschützt wird, hat es Zugriff auf Audio- und Videostreams sowie Zugriff auf privilegierte Kerneltreiber-Geräteknoten auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Hoch | 5.1 und darunter |
Anwendungen können SIM-Befehle für die Telefonie abfangen oder emulieren
Es gibt eine Schwachstelle im Rahmen des SIM Toolkit (STK), die es Apps ermöglichen könnte, bestimmte STK-SIM-Befehle für das Telefonie-Subsystem von Android abzufangen oder zu emulieren.
Dieses Problem wird mit einem hohen Schweregrad bewertet, da es einer nicht privilegierten App den Zugriff auf Funktionen oder Daten ermöglichen könnte, die normalerweise durch eine Berechtigung auf „Signatur“- oder „System“-Ebene geschützt sind.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 , 3 , 4 ] | Hoch | 5.1 und darunter |
Schwachstelle beim Bitmap-Unmarshalling
Ein ganzzahliger Überlauf in Bitmap_createFromParcel() könnte es einer App ermöglichen, entweder den system_server-Prozess zum Absturz zu bringen oder Speicherdaten von system_server zu lesen.
Dieses Problem wird als mittlerer Schweregrad eingestuft, da möglicherweise vertrauliche Daten aus dem system_server-Prozess an einen nicht privilegierten lokalen Prozess weitergegeben werden. Während diese Art von Schwachstelle normalerweise als hoher Schweregrad eingestuft wird, wurde der Schweregrad reduziert, da die Daten, die bei einem erfolgreichen Angriff durchgesickert sind, nicht vom angreifenden Prozess kontrolliert werden können und die Folge eines erfolglosen Angriffs darin besteht, das Gerät vorübergehend unbrauchbar zu machen ( erfordert einen Neustart).
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Mäßig | 5.1 und darunter |
AppWidgetServiceImpl kann IntentSender mit Systemberechtigungen erstellen
Es gibt eine Schwachstelle in AppWidgetServiceImpl in der App „Einstellungen“, die es einer App ermöglicht, sich selbst eine URI-Berechtigung zu erteilen, indem FLAG_GRANT_READ/WRITE_URI_PERMISSION angegeben wird. Dies könnte beispielsweise ausgenutzt werden, um Kontaktdaten ohne die READ_CONTACTS-Berechtigung auszulesen.
Diese Schwachstelle wird als Schwachstelle mit mittlerem Schweregrad eingestuft, da sie es einer lokalen App ermöglichen kann, auf Daten zuzugreifen, die normalerweise durch Berechtigungen mit einer „gefährlichen“ Schutzstufe geschützt sind.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Mäßig | 5.1 |
Umgehung von Beschränkungen bei getRecentTasks()
Eine lokale Anwendung kann die Vordergrundanwendung zuverlässig bestimmen und die in Android 5.0 eingeführte getRecentTasks()-Einschränkung umgehen.
Dies wird als Schwachstelle mit mittlerem Schweregrad eingestuft, da sie es einer lokalen App ermöglichen kann, auf Daten zuzugreifen, die normalerweise durch Berechtigungen mit einer „gefährlichen“ Schutzstufe geschützt sind.
Wir glauben, dass diese Schwachstelle erstmals öffentlich auf Stack Overflow beschrieben wurde.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Mäßig | 5.0 und 5.1 |
ActivityManagerService.getProcessRecordLocked() kann eine System-UID-Anwendung in den falschen Prozess laden
Die getProcessRecordLocked()-Methode von ActivityManager überprüft nicht ordnungsgemäß, ob der Prozessname einer Anwendung mit dem entsprechenden Paketnamen übereinstimmt. In einigen Fällen kann dies dazu führen, dass ActivityManager für bestimmte Aufgaben den falschen Prozess lädt.
Die Auswirkungen sind, dass eine App das Laden von Einstellungen verhindern oder Parameter für Einstellungsfragmente einfügen kann. Wir glauben nicht, dass diese Schwachstelle verwendet werden kann, um beliebigen Code als Benutzer "system" auszuführen.
Während die Möglichkeit, auf Funktionen zuzugreifen, die normalerweise nur dem „System“ zugänglich sind, als hoher Schweregrad eingestuft würde, haben wir diese aufgrund des begrenzten Zugriffsniveaus, das durch die Schwachstelle gewährt wird, als mittel eingestuft.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Mäßig | 5.1 und darunter |
Unbegrenzter Pufferlesevorgang in libstagefright beim Analysieren von 3GPP-Metadaten
Ein Integer-Unterlauf während des Parsens von 3GPP-Daten kann dazu führen, dass ein Lesevorgang einen Puffer überläuft und den Mediaserver zum Absturz bringt.
Dieses Problem wurde ursprünglich mit dem Schweregrad „Hoch“ eingestuft und den Partnern als solches gemeldet, aber nach weiteren Untersuchungen wurde es auf den Schweregrad „Niedrig“ herabgestuft, da die Auswirkungen auf den Absturz des Medienservers beschränkt sind.
CVE | Bug(s) mit AOSP-Links | Schwere | Betroffene Versionen |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Niedrig | 5.0 und 5.1 |
Revisionen
- 13. August 2015: Ursprünglich veröffentlicht