Publicado el 13 de agosto de 2015
Lanzamos una actualización de seguridad para dispositivos Nexus mediante una actualización por aire (OTA) como parte de nuestro proceso de lanzamiento mensual de boletines de seguridad de Android. Las imágenes del firmware de Nexus también se lanzaron en el sitio de Google Developer. Las compilaciones LMY48I o posteriores abordan estos problemas. Los socios recibieron una notificación sobre estos problemas el 25 de junio de 2015 o antes.
El más grave de estos problemas es una vulnerabilidad de seguridad crítica que podría permitir la ejecución de código remoto en un dispositivo afectado a través de varios métodos, como el correo electrónico, la navegación web y los MMS cuando se procesan archivos multimedia. La evaluación de gravedad se basa en el efecto que podría tener la explotación de la vulnerabilidad en un dispositivo afectado, siempre y cuando las mitigaciones de la plataforma y el servicio estén inhabilitadas para fines de desarrollo o si se eluden correctamente.
Mitigaciones
Este es un resumen de las mitigaciones que proporciona la plataforma de seguridad de Android y las protecciones de servicios, como SafetyNet. Estas funciones reducen la probabilidad de que se puedan explotar vulnerabilidades de seguridad en Android.
- Las mejoras en las versiones más recientes de la plataforma de Android dificultan el aprovechamiento de muchos problemas en Android. Recomendamos a todos los usuarios que actualicen a la versión más reciente de Android siempre que sea posible.
- El equipo de Seguridad de Android supervisa de forma activa los abusos con Verify Apps y SafetyNet, que advertirán sobre las aplicaciones potencialmente dañinas que se instalarán. Las herramientas de acceso raíz de dispositivos están prohibidas en Google Play. Para proteger a los usuarios que instalan aplicaciones fuera de Google Play, Verificar aplicaciones está habilitado de forma predeterminada y les advertirá a los usuarios sobre las aplicaciones de acceso raíz conocidas. Verify Apps intenta identificar y bloquear la instalación de aplicaciones maliciosas conocidas que explotan una vulnerabilidad de elevación de privilegios. Si ya se instaló una aplicación de este tipo, Verificar aplicaciones le notificará al usuario y intentará quitarla.
- Según corresponda, Google actualizó las aplicaciones de Hangouts y Messenger para que el contenido multimedia no se pase automáticamente a procesos vulnerables (como mediaserver).
Agradecimientos
Queremos agradecer a los siguientes investigadores por sus contribuciones:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay y Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish también es nuestro primer destinatario de las Recompensas de seguridad de Android.
Se producen desbordamientos de números enteros durante el procesamiento de átomos MP4.
Existen varios desbordamientos de números enteros potenciales en libstagefright que podrían ocurrir durante el procesamiento de átomos MP4, lo que provocaría daños en la memoria y, posiblemente, la ejecución de código remoto como el proceso de mediaserver.
La funcionalidad afectada se proporciona como una API de la aplicación y hay varias aplicaciones que permiten acceder a ella con contenido remoto, en particular, MMS y reproducción de contenido multimedia en el navegador.
Este problema se calificó como de gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de mediaserver con privilegios. Si bien mediaserver está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal. Ten en cuenta que, según nuestros lineamientos anteriores de calificación de gravedad, esta vulnerabilidad se calificó como de gravedad alta y se informó a los socios como tal. Según nuestros nuevos lineamientos, publicados en junio de 2015, es un problema de gravedad crítica.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [2] | Crítico | 5.1 y versiones anteriores |
Un desbordamiento negativo de números enteros en el procesamiento de ESDS
Existe un posible desbordamiento de números enteros en libstagefright que podría ocurrir durante el procesamiento de átomos de ESDS, lo que provocaría daños en la memoria y, posiblemente, la ejecución remota de código como el proceso de mediaserver.
La funcionalidad afectada se proporciona como una API de la aplicación y hay varias aplicaciones que permiten acceder a ella con contenido remoto, en particular, MMS y reproducción de contenido multimedia en el navegador.
Este problema se calificó como de gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de mediaserver con privilegios. Si bien mediaserver está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal. Ten en cuenta que, según nuestros lineamientos anteriores de calificación de gravedad, esta vulnerabilidad se calificó como de gravedad alta y se informó a los socios como tal. Según nuestros nuevos lineamientos, publicados en junio de 2015, es un problema de gravedad crítica.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Crítico | 5.1 y versiones anteriores |
Se produjo un desbordamiento de número entero en libstagefright cuando se analizaba el átomo tx3g de MPEG4.
Existe un posible desbordamiento de número entero en libstagefright que podría ocurrir durante el procesamiento de datos de MPEG4 tx3g, lo que provocaría daños en la memoria y, posiblemente, la ejecución de código remoto como el proceso de mediaserver.
La funcionalidad afectada se proporciona como una API de la aplicación y hay varias aplicaciones que permiten acceder a ella con contenido remoto, en particular, MMS y reproducción de contenido multimedia en el navegador.
Este problema se calificó como de gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de mediaserver con privilegios. Si bien mediaserver está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal.
Ten en cuenta que, según nuestros lineamientos anteriores de calificación de gravedad, esta vulnerabilidad se calificó como de gravedad alta y se informó a los socios como tal. Según nuestros nuevos lineamientos, publicados en junio de 2015, es un problema de gravedad crítica.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Crítico | 5.1 y versiones anteriores |
Desbordamiento de números enteros en libstagefright cuando se procesan átomos de covr MPEG4
Existe un posible desbordamiento de números enteros en libstagefright que podría ocurrir durante el procesamiento de datos MPEG4, lo que provocaría daños en la memoria y, posiblemente, la ejecución de código remoto como el proceso de mediaserver.
La funcionalidad afectada se proporciona como una API de la aplicación y hay varias aplicaciones que permiten acceder a ella con contenido remoto, en particular, MMS y reproducción de contenido multimedia en el navegador.
Este problema se calificó como de gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de mediaserver con privilegios. Si bien mediaserver está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal.
Ten en cuenta que, según nuestros lineamientos anteriores de calificación de gravedad, esta vulnerabilidad se calificó como de gravedad alta y se informó a los socios como tal. Según nuestros nuevos lineamientos, publicados en junio de 2015, es un problema de gravedad crítica.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Crítico | 5.1 y versiones anteriores |
Desbordamiento de números enteros en libstagefright si el tamaño es inferior a 6 mientras se procesan los metadatos de 3GPP
Existe un posible desbordamiento de números enteros en libstagefright que podría ocurrir durante el procesamiento de datos del 3GPP, lo que provocaría daños en la memoria y, posiblemente, la ejecución de código remoto como el proceso de mediaserver.
La funcionalidad afectada se proporciona como una API de la aplicación y hay varias aplicaciones que permiten acceder a ella con contenido remoto, en particular, MMS y reproducción de contenido multimedia en el navegador.
Este problema se calificó como de gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de mediaserver con privilegios. Si bien mediaserver está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal. Ten en cuenta que, según nuestros lineamientos anteriores de calificación de gravedad, esta vulnerabilidad se calificó como de gravedad alta y se informó a los socios como tal. Según nuestros nuevos lineamientos, publicados en junio de 2015, es un problema de gravedad crítica.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Crítico | 5.0 y versiones posteriores |
Desbordamiento de números enteros en libstagefright que procesa átomos de covr MPEG4 cuando chunk_data_size es SIZE_MAX
Existe un posible desbordamiento de número entero en libstagefright que podría ocurrir durante el procesamiento de datos de covr MPEG4, lo que provocaría daños en la memoria y, posiblemente, la ejecución de código remoto como el proceso de mediaserver.
La funcionalidad afectada se proporciona como una API de la aplicación y hay varias aplicaciones que permiten acceder a ella con contenido remoto, en particular, MMS y reproducción de contenido multimedia en el navegador.
Este problema se calificó como de gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de mediaserver con privilegios. Si bien mediaserver está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal. Ten en cuenta que, según nuestros lineamientos anteriores de calificación de gravedad, esta vulnerabilidad se calificó como de gravedad alta y se informó a los socios como tal. Según nuestros nuevos lineamientos, publicados en junio de 2015, es un problema de gravedad crítica.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Crítico | 5.0 y versiones posteriores |
Desbordamiento de búfer en Sonivox Parse_wave
Existe un posible desbordamiento del búfer en Sonivox que podría ocurrir durante el procesamiento de datos de XMF, lo que provocaría daños en la memoria y, posiblemente, la ejecución de código remoto como el proceso de mediaserver.
La funcionalidad afectada se proporciona como una API de la aplicación y hay varias aplicaciones que permiten acceder a ella con contenido remoto, en particular, MMS y reproducción de contenido multimedia en el navegador.
Este problema se calificó como de gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de mediaserver con privilegios. Si bien mediaserver está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal. Ten en cuenta que, según nuestros lineamientos anteriores de calificación de gravedad, esta vulnerabilidad se calificó como de gravedad alta y se informó a los socios como tal. Según nuestros nuevos lineamientos, publicados en junio de 2015, es un problema de gravedad crítica.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Crítico | 5.1 y versiones anteriores |
Desbordamientos de búfer en libstagefright MPEG4Extractor.cpp
Hay varios desbordamientos de búfer en libstagefright que podrían ocurrir durante el procesamiento de MP4, lo que provocaría daños en la memoria y, posiblemente, la ejecución de código remoto como el proceso de mediaserver.
La funcionalidad afectada se proporciona como una API de la aplicación y hay varias aplicaciones que permiten acceder a ella con contenido remoto, en particular, MMS y reproducción de contenido multimedia en el navegador.
Este problema se calificó como de gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de mediaserver con privilegios. Si bien mediaserver está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal.
Inicialmente, este problema se informó como un exploit local (no se podía acceder de forma remota). Ten en cuenta que, según nuestros lineamientos anteriores de calificación de gravedad, esta vulnerabilidad se clasificó como moderada y se informó a los socios como tal. Según nuestros nuevos lineamientos, publicados en junio de 2015, es un problema de gravedad crítica.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Crítico | 5.1 y versiones anteriores |
Desbordamiento de búfer en BpMediaHTTPConnection de mediaserver
Existe un posible desbordamiento de búfer en BpMediaHTTPConnection cuando se procesan datos proporcionados por otra aplicación, lo que genera daños en la memoria y, posiblemente, la ejecución de código como el proceso de mediaserver.
La funcionalidad afectada se proporciona como una API de la aplicación. No creemos que el problema se pueda aprovechar de forma remota.
Este problema se calificó como de gravedad alta debido a la posibilidad de ejecución de código como el servicio de mediaserver con privilegios desde una aplicación local. Si bien MediaServer está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Alto | 5.0 y 5.1 |
Vulnerabilidad en libpng: desbordamiento en png_Read_IDAT_data
Existe un posible desbordamiento del búfer que podría ocurrir cuando se leen datos IDAT dentro de la función png_read_IDAT_data() en libpng, lo que genera daños en la memoria y, posiblemente, una ejecución de código remota dentro de una aplicación que usa este método.
La funcionalidad afectada se proporciona como una API de la aplicación. Es posible que haya aplicaciones que permitan acceder a él con contenido remoto, en particular, navegadores y aplicaciones de mensajería.
Este problema tiene una calificación de gravedad alta debido a la posibilidad de ejecución remota de código como una aplicación sin privilegios.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Alto | 5.1 y versiones anteriores |
Desbordamiento de memcpy() explotable de forma remota en p2p_add_device() en wpa_supplicant
Cuando wpa_supplicant funciona en modo WLAN Direct, es vulnerable a una posible ejecución de código remoto debido a un desbordamiento en el método p2p_add_device(). Si el aprovechamiento se realiza correctamente, se podría ejecutar el código como el usuario “wifi” en Android.
Existen varias mitigaciones que pueden afectar el aprovechamiento exitoso de este problema:
- WLAN Direct no está habilitado de forma predeterminada en la mayoría de los dispositivos Android.
- El aprovechamiento requiere que un atacante esté cerca de forma local (dentro del alcance de Wi-Fi).
- El proceso wpa_supplicant se ejecuta como el usuario "wifi", que tiene acceso limitado al sistema.
- La ASLR mitiga el aprovechamiento remoto en dispositivos con Android 4.1 y versiones posteriores.
- El proceso wpa_supplicant está muy restringido por la política de SELinux en Android 5.0 y versiones posteriores.
Este problema tiene una calificación de gravedad alta debido a la posibilidad de ejecución de código remoto. Si bien el servicio de "Wi-Fi" tiene capacidades a las que, por lo general, no pueden acceder las apps de terceros, lo que podría calificarse como crítico, creemos que las capacidades limitadas y el nivel de mitigación garantizan que se reduzca la gravedad a alta.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Alto | 5.1 y versiones anteriores |
Degradación de la memoria en la deserialización de OpenSSLX509Certificate
Una aplicación local maliciosa puede enviar un Intent que, cuando la aplicación receptora lo deserializa, puede disminuir un valor en una dirección de memoria arbitraria, lo que genera daños en la memoria y, posiblemente, la ejecución de código dentro de la aplicación receptora.
Este problema se calificó como de gravedad alta porque se puede usar para obtener privilegios a los que no puede acceder una aplicación de terceros.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Alto | 5.1 y versiones anteriores |
Desbordamiento de búfer en BnHDCP de mediaserver
Existe un posible desbordamiento de número entero en libstagefright cuando se procesan datos proporcionados por otra aplicación, lo que genera corrupción de memoria (heap) y, posiblemente, ejecución de código como el proceso de mediaserver.
Este problema se calificó como de gravedad alta porque se puede usar para obtener privilegios a los que no puede acceder una aplicación de terceros. Si bien mediaserver está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal.
Ten en cuenta que, según nuestros lineamientos anteriores de calificación de gravedad, esta vulnerabilidad se clasificó como moderada y se informó a los socios como tal. Según nuestros nuevos lineamientos, publicados en junio de 2015, es una vulnerabilidad de gravedad alta.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Alto | 5.1 y versiones anteriores |
Desbordamiento de búfer en libstagefright OMXNodeInstance::emptyBuffer
Existe un posible desbordamiento de búfer en libstagefright cuando se procesan datos proporcionados por otra aplicación, lo que genera daños en la memoria y, posiblemente, la ejecución de código como el proceso de mediaserver.
Este problema se calificó como de gravedad alta porque se puede usar para obtener privilegios a los que no puede acceder una aplicación de terceros. Si bien mediaserver está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal.
Ten en cuenta que, según nuestros lineamientos anteriores de calificación de gravedad, esta vulnerabilidad se clasificó como moderada y se informó a los socios como tal. Según nuestros nuevos lineamientos, publicados en junio de 2015, es una vulnerabilidad de gravedad alta.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [2] | Alto | 5.1 y versiones anteriores |
Se produjo un desbordamiento de montón en AudioPolicyManager::getInputForAttr() de mediaserver.
Hay un desbordamiento de montón en el servicio de política de audio de mediaserver que podría permitir que una aplicación local ejecute código arbitrario en el proceso de mediaserver.
La funcionalidad afectada se proporciona como una API de la aplicación. No creemos que el problema se pueda aprovechar de forma remota.
Este problema se calificó como de gravedad alta debido a la posibilidad de ejecución de código como el servicio de mediaserver con privilegios desde una aplicación local. Si bien MediaServer está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como a nodos de dispositivos de controladores de kernel con privilegios en muchos dispositivos a los que las apps de terceros no pueden acceder de forma normal.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Alto | 5.1 y versiones anteriores |
Las aplicaciones pueden interceptar o emular comandos de SIM a telefonía.
Hay una vulnerabilidad en el framework de SIM Toolkit (STK) que podría permitir que las apps intercepten o emulen ciertos comandos de SIM de STK en el subsistema de telefonía de Android.
Este problema se calificó como de gravedad alta porque podría permitir que una app sin privilegios acceda a funciones o datos que normalmente están protegidos por un permiso a nivel de “firma” o “sistema”.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [2, 3, 4] | Alto | 5.1 y versiones anteriores |
Vulnerabilidad en el unmarshalling de mapas de bits
Un desbordamiento de número entero en Bitmap_createFromParcel() podría permitir que una app haga fallar el proceso system_server o lea datos de memoria de system_server.
Este problema se calificó como de gravedad moderada debido a la posibilidad de filtrar datos sensibles del proceso system_server a un proceso local sin privilegios. Si bien este tipo de vulnerabilidad normalmente se clasifica como de gravedad alta, la gravedad se redujo porque el proceso de ataque no puede controlar los datos que se filtran en un ataque exitoso, y la consecuencia de un ataque fallido es que el dispositivo se vuelve inutilizable temporalmente (se requiere un reinicio).
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Moderada | 5.1 y versiones anteriores |
AppWidgetServiceImpl puede crear IntentSender con privilegios del sistema.
Hay una vulnerabilidad en AppWidgetServiceImpl en la app de Configuración que permite que una app se otorgue un permiso de URI especificando FLAG_GRANT_READ/WRITE_URI_PERMISSION. Por ejemplo, esto se podría aprovechar para leer los datos de contacto sin el permiso READ_CONTACTS.
Esta se clasifica como una vulnerabilidad de gravedad moderada porque puede permitir que una app local acceda a datos que normalmente están protegidos por permisos con un nivel de protección "peligroso".
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Moderada | 5.1 |
Elusión de mitigación de restricciones en getRecentTasks().
Una aplicación local puede determinar de forma confiable la aplicación en primer plano, lo que elude la restricción getRecentTasks() que se introdujo en Android 5.0.
Esta se clasifica como una vulnerabilidad de gravedad moderada porque puede permitir que una app local acceda a datos que normalmente están protegidos por permisos con un nivel de protección "peligroso".
Creemos que esta vulnerabilidad se describió públicamente por primera vez en Stack Overflow.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Moderada | 5.0 y 5.1 |
ActivityManagerService.getProcessRecordLocked() puede cargar una aplicación de UID del sistema en el proceso incorrecto.
El método getProcessRecordLocked() de ActivityManager no verifica correctamente que el nombre del proceso de una aplicación coincida con el nombre del paquete correspondiente. En algunos casos, esto puede permitir que ActivityManager cargue el proceso incorrecto para ciertas tareas.
Las implicaciones son que una app puede evitar que se cargue la Configuración o insertar parámetros para fragmentos de Configuración. No creemos que esta vulnerabilidad se pueda usar para ejecutar código arbitrario como el usuario “del sistema”.
Si bien la capacidad de acceder a funciones a las que solo puede acceder el “sistema” se calificaría como de gravedad alta, la calificamos como moderada debido al nivel limitado de acceso que otorga la vulnerabilidad.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Moderada | 5.1 y versiones anteriores |
Se leyó un búfer no limitado en libstagefright mientras se analizaban los metadatos de 3GPP.
Una subfusión de números enteros durante el análisis de datos del 3GPP puede provocar que una operación de lectura supere un búfer, lo que hace que el servidor de medios falle.
Originalmente, este problema se calificó como de gravedad alta y se informó a los socios como tal, pero después de una investigación más exhaustiva, se cambió a gravedad baja, ya que el impacto se limita a la falla del servidor de medios.
CVE | Errores con los vínculos del AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Bajo | 5.0 y 5.1 |
Revisiones
- 13 de agosto de 2015: Fecha de publicación original