بولتن امنیتی Nexus - آگوست 2015

منتشر شده در 13 آگوست 2015

ما یک به‌روزرسانی امنیتی برای دستگاه‌های Nexus از طریق به‌روزرسانی هوایی (OTA) به عنوان بخشی از فرآیند انتشار ماهانه بولتن امنیتی Android خود منتشر کرده‌ایم. تصاویر سفت‌افزار Nexus نیز در سایت Google Developer منتشر شده است. بیلدهای LMY48I یا جدیدتر این مشکلات را برطرف می‌کنند. در 25 ژوئن 2015 یا قبل از آن، شرکا در مورد این مسائل مطلع شدند.

شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از آسیب‌پذیری احتمالاً روی دستگاه آسیب‌دیده می‌گذارد، با این فرض که پلت‌فرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.

اقدامات کاهشی

این خلاصه‌ای از کاهش‌های ارائه‌شده توسط پلتفرم امنیتی Android و محافظت‌های خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.

  • بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
  • تیم امنیت Android با Verify Apps و SafetyNet که در مورد برنامه‌های بالقوه مضر در شرف نصب هشدار می‌دهند، به طور فعال در حال نظارت بر سوء استفاده است. ابزارهای روت کردن دستگاه در Google Play ممنوع است. برای محافظت از کاربرانی که برنامه‌های خارج از Google Play را نصب می‌کنند، Verify Apps به طور پیش‌فرض فعال است و به کاربران در مورد برنامه‌های روت‌شده شناخته شده هشدار می‌دهد. Verify Apps تلاش می کند تا نصب برنامه های مخرب شناخته شده ای را که از یک آسیب پذیری افزایش امتیاز سوء استفاده می کنند، شناسایی و مسدود کند. اگر چنین برنامه‌ای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع می‌دهد و سعی می‌کند چنین برنامه‌هایی را حذف کند.
  • در صورت لزوم، Google برنامه‌های Hangouts و Messenger را به‌روزرسانی کرده است تا رسانه‌ها به‌طور خودکار به فرآیندهای آسیب‌پذیر (مانند مدیا سرور) منتقل نشوند.

سپاسگزاریها

مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:

  • جاشوا دریک: CVE-2015-1538، CVE-2015-3826
  • بن هاکس: CVE-2015-3836
  • الکساندرو بلاندا: CVE-2015-3832
  • مایکل بدنارسکی: CVE-2015-3831، CVE-2015-3844، CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay and Or Peles: CVE-2015-3837
  • گوانگ گونگ: CVE-2015-3834
  • گال بنیامینی: CVE-2015-3835
  • Wish Wu*: CVE-2015-3842
  • آرتم چایکین: CVE-2015-3843

*Wish همچنین اولین دریافت کننده جوایز امنیتی اندروید ما است!

در طول پردازش اتم MP4، عدد صحیح سرریز می شود

چندین سرریز اعداد صحیح بالقوه در libstagefright وجود دارد که می تواند در طول پردازش اتم MP4 رخ دهد، که منجر به خراب شدن حافظه و اجرای کد بالقوه از راه دور به عنوان فرآیند سرور رسانه ای می شود.

عملکرد آسیب‌دیده به‌عنوان یک API برنامه ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد. توجه داشته باشید که طبق دستورالعمل‌های رتبه‌بندی شدت قبلی ما، این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت بالا رتبه‌بندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-1538 ANDROID-20139950 [ 2 ] بحرانی 5.1 و پایین تر

یک زیر جریان عدد صحیح در پردازش ESDS

در libstagefright یک زیر جریان عدد صحیح بالقوه وجود دارد که می تواند در طول پردازش اتم ESDS رخ دهد، که منجر به تخریب حافظه و اجرای کد بالقوه از راه دور به عنوان فرآیند سرور رسانه ای شود.

عملکرد آسیب‌دیده به‌عنوان یک API برنامه ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد. توجه داشته باشید که طبق دستورالعمل‌های رتبه‌بندی شدت قبلی ما، این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت بالا رتبه‌بندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-1539 ANDROID-20139950 بحرانی 5.1 و پایین تر

سرریز عدد صحیح در libstagefright هنگام تجزیه اتم MPEG4 tx3g

یک سرریز اعداد صحیح بالقوه در libstagefright وجود دارد که می‌تواند در طول پردازش داده‌های MPEG4 tx3g رخ دهد، که منجر به تخریب حافظه و اجرای کد از راه دور به‌عنوان فرآیند سرور رسانه‌ای می‌شود.

عملکرد آسیب‌دیده به‌عنوان یک API برنامه ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.

توجه داشته باشید که طبق دستورالعمل‌های رتبه‌بندی شدت قبلی ما، این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت بالا رتبه‌بندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3824 ANDROID-20923261 بحرانی 5.1 و پایین تر

هنگام پردازش اتم‌های MPEG4 covr، زیر جریان عدد صحیح در libstagefright

در libstagefright یک زیر جریان عدد صحیح بالقوه وجود دارد که می‌تواند در طول پردازش داده‌های MPEG4 رخ دهد، که منجر به تخریب حافظه و اجرای کد از راه دور به‌عنوان فرآیند سرور رسانه‌ای می‌شود.

عملکرد آسیب‌دیده به‌عنوان یک API برنامه ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.

توجه داشته باشید که طبق دستورالعمل‌های رتبه‌بندی شدت قبلی ما، این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت بالا رتبه‌بندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3827 ANDROID-20923261 بحرانی 5.1 و پایین تر

اگر اندازه زیر 6 در حین پردازش ابرداده 3GPP باشد، در libstagefright زیر جریان عدد صحیح است.

در libstagefright یک زیر جریان عدد صحیح بالقوه وجود دارد که می تواند در طول پردازش داده های 3GPP رخ دهد، که منجر به خراب شدن حافظه و اجرای کد بالقوه از راه دور به عنوان فرآیند سرور رسانه ای می شود.

عملکرد آسیب‌دیده به‌عنوان یک API برنامه ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد. توجه داشته باشید که طبق دستورالعمل‌های رتبه‌بندی شدت قبلی ما، این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت بالا رتبه‌بندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3828 ANDROID-20923261 بحرانی 5.0 و بالاتر

سرریز عدد صحیح در پردازش اتم های MPEG4 covr libstagefright وقتی chunk_data_size SIZE_MAX باشد

یک سرریز اعداد صحیح بالقوه در libstagefright وجود دارد که می‌تواند در طول پردازش داده‌های MPEG4 covr رخ دهد، که منجر به خراب شدن حافظه و اجرای کد بالقوه از راه دور به عنوان فرآیند سرور رسانه‌ای شود.

عملکرد آسیب‌دیده به‌عنوان یک API برنامه ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد. توجه داشته باشید که طبق دستورالعمل‌های رتبه‌بندی شدت قبلی ما، این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت بالا رتبه‌بندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3829 ANDROID-20923261 بحرانی 5.0 و بالاتر

سرریز بافر در Sonivox Parse_wave

یک سرریز بافر بالقوه در Sonivox وجود دارد که می‌تواند در طول پردازش داده‌های XMF رخ دهد، که منجر به تخریب حافظه و اجرای کد از راه دور به‌عنوان فرآیند سرور رسانه‌ای می‌شود.

عملکرد آسیب‌دیده به‌عنوان یک API برنامه ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد. توجه داشته باشید که طبق دستورالعمل‌های رتبه‌بندی شدت قبلی ما، این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت بالا رتبه‌بندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3836 ANDROID-21132860 بحرانی 5.1 و پایین تر

سرریز بافر در libstagefright MPEG4Extractor.cpp

چندین سرریز بافر در libstagefright وجود دارد که می تواند در طول پردازش MP4 رخ دهد، که منجر به خراب شدن حافظه و اجرای کد بالقوه از راه دور به عنوان فرآیند سرور رسانه ای می شود.

عملکرد آسیب‌دیده به‌عنوان یک API برنامه ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.

در ابتدا این مشکل به عنوان یک سوء استفاده محلی گزارش شد (از راه دور قابل دسترسی نیست). توجه داشته باشید که طبق دستورالعمل‌های رتبه‌بندی شدت قبلی ما، این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت متوسط ​​رتبه‌بندی شده بود و به این ترتیب به شرکا گزارش شد. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3832 ANDROID-19641538 بحرانی 5.1 و پایین تر

سرریز بافر در مدیاسرور BpMediaHTTPConnection

هنگام پردازش داده های ارائه شده توسط برنامه دیگری، در BpMediaHTTPConnection یک سرریز بافر بالقوه وجود دارد که منجر به خراب شدن حافظه و احتمالاً اجرای کد به عنوان فرآیند سرور رسانه می شود.

عملکرد تحت تأثیر به عنوان یک API برنامه ارائه شده است. ما معتقد نیستیم که این موضوع از راه دور قابل بهره برداری باشد.

این مشکل به دلیل امکان اجرای کد به عنوان سرویس دهنده رسانه ممتاز، از یک برنامه محلی، به عنوان یک شدت بالا رتبه بندی شده است. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3831 ANDROID-19400722 بالا 5.0 و 5.1

آسیب پذیری در libpng: سرریز در png_Read_IDAT_data

یک سرریز بافر بالقوه وجود دارد که می تواند در خواندن داده های IDAT در تابع png_read_IDAT_data() در libpng رخ دهد که منجر به خراب شدن حافظه و اجرای کد از راه دور بالقوه در برنامه با استفاده از این روش شود.

عملکرد تحت تأثیر به عنوان یک API برنامه ارائه شده است. ممکن است برنامه‌هایی وجود داشته باشند که امکان دسترسی به آن را با محتوای راه دور فراهم کنند، به ویژه برنامه‌های پیام‌رسان و مرورگرها.

این مشکل به دلیل امکان اجرای کد از راه دور به عنوان یک برنامه غیرمجاز، به عنوان یک شدت بالا رتبه بندی شده است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-0973 ANDROID-19499430 بالا 5.1 و پایین تر

سرریز ()memcpy قابل بهره برداری از راه دور در p2p_add_device() در wpa_supplicant

هنگامی که wpa_supplicant در حالت WLAN Direct کار می کند، به دلیل سرریز شدن در متد ()p2p_add_device، در برابر اجرای کد از راه دور بالقوه آسیب پذیر است. بهره برداری موفقیت آمیز می تواند منجر به اجرای کد به عنوان کاربر "wifi" در اندروید شود.

چندین روش کاهش وجود دارد که می تواند در بهره برداری موفقیت آمیز از این موضوع تأثیر بگذارد:

- WLAN Direct به طور پیش فرض در اکثر دستگاه های اندرویدی فعال نیست

- بهره برداری مستلزم آن است که مهاجم به صورت محلی نزدیک باشد (در محدوده WiFi)

- فرآیند wpa_supplicant به عنوان کاربر "wifi" اجرا می شود که دسترسی محدودی به سیستم دارد

- بهره برداری از راه دور توسط ASLR در دستگاه های Android نسخه 4.1 و جدیدتر کاهش می یابد.

- روند wpa_supplicant به شدت توسط خط مشی SELinux در اندروید 5.0 و بالاتر محدود شده است.

این موضوع به دلیل امکان اجرای کد از راه دور به عنوان با شدت بالا رتبه بندی شده است. در حالی که سرویس «وای فای» دارای قابلیت‌هایی است که معمولاً برای برنامه‌های شخص ثالث قابل دسترسی نیستند و می‌توانند آن را به‌عنوان بحرانی رتبه‌بندی کنند، ما معتقدیم که قابلیت‌های محدود و سطح کاهش باعث کاهش شدت آن به «بالا» می‌شود.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-1863 ANDROID-20076874 بالا 5.1 و پایین تر

خرابی حافظه در OpenSSLX509Certificate Deserialization

یک برنامه محلی مخرب می تواند یک Intent ارسال کند که زمانی که برنامه دریافت کننده از سریال خارج شود، می تواند مقداری را در یک آدرس حافظه دلخواه کاهش دهد که منجر به خراب شدن حافظه و احتمالا اجرای کد در برنامه دریافت کننده شود.

این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3837 ANDROID-21437603 بالا 5.1 و پایین تر

سرریز بافر در مدیا سرور BnHDCP

هنگام پردازش داده های ارائه شده توسط برنامه دیگری، یک سرریز اعداد صحیح بالقوه در libstagefright وجود دارد که منجر به تخریب حافظه (هپ) و اجرای کد بالقوه به عنوان فرآیند سرور رسانه می شود.

این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.

توجه داشته باشید که طبق دستورالعمل‌های رتبه‌بندی شدت قبلی ما، این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت متوسط ​​رتبه‌بندی شده بود و به این ترتیب به شرکا گزارش شد. بر اساس دستورالعمل های جدید ما که در ژوئن 2015 منتشر شد، این یک آسیب پذیری با شدت بالا است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3834 ANDROID-20222489 بالا 5.1 و پایین تر

سرریز بافر در libstagefright OMXNodeInstance::emptyBuffer

هنگام پردازش داده های ارائه شده توسط برنامه دیگری، یک سرریز بافر بالقوه در libstagefright وجود دارد که منجر به خراب شدن حافظه و احتمالاً اجرای کد به عنوان فرآیند سرور رسانه می شود.

این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.

توجه داشته باشید که طبق دستورالعمل‌های رتبه‌بندی شدت قبلی ما، این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت متوسط ​​رتبه‌بندی شده بود و به این ترتیب به شرکا گزارش شد. بر اساس دستورالعمل های جدید ما که در ژوئن 2015 منتشر شد، این یک آسیب پذیری با شدت بالا است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3835 ANDROID-20634516 [ 2 ] بالا 5.1 و پایین تر

سرریز هیپ در مدیاسرور AudioPolicyManager::getInputForAttr()

سرریز پشته ای در سرویس خط مشی صوتی رسانه سرور وجود دارد که می تواند به یک برنامه محلی اجازه دهد تا کد دلخواه را در فرآیند مدیاسرور اجرا کند.

عملکرد تحت تأثیر به عنوان یک API برنامه ارائه شده است. ما معتقد نیستیم که این موضوع از راه دور قابل بهره برداری باشد.

این مشکل به دلیل امکان اجرای کد به عنوان سرویس دهنده رسانه ممتاز، از یک برنامه محلی، به عنوان یک شدت بالا رتبه بندی شده است. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3842 ANDROID-21953516 بالا 5.1 و پایین تر

برنامه‌ها می‌توانند دستورات سیم‌کارت را به تلفنی رهگیری یا تقلید کنند

یک آسیب‌پذیری در چارچوب SIM Toolkit (STK) وجود دارد که می‌تواند به برنامه‌ها اجازه دهد تا برخی از دستورات STK SIM را در زیرسیستم تلفنی اندروید رهگیری یا شبیه‌سازی کنند.

این مشکل با شدت بالا رتبه‌بندی می‌شود زیرا می‌تواند به یک برنامه غیرمجاز اجازه دهد به قابلیت‌ها یا داده‌هایی که معمولاً توسط مجوز سطح «امضا» یا «سیستم» محافظت می‌شوند، دسترسی داشته باشد.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] بالا 5.1 و پایین تر

آسیب پذیری در unmarshalling بیت مپ

یک سرریز عدد صحیح در Bitmap_createFromParcel() می تواند به یک برنامه اجازه دهد که فرآیند system_server را خراب کند یا داده های حافظه را از system_server بخواند.

این مشکل به دلیل احتمال نشت داده‌های حساس از فرآیند system_server به یک فرآیند محلی غیرمجاز، به‌عنوان شدت متوسط ​​رتبه‌بندی می‌شود. در حالی که این نوع آسیب‌پذیری معمولاً به‌عنوان «شدت بالا» رتبه‌بندی می‌شود، اما شدت آن کاهش یافته است زیرا داده‌هایی که در یک حمله موفقیت‌آمیز به بیرون درز می‌کنند نمی‌توانند توسط فرآیند حمله کنترل شوند و پیامد یک حمله ناموفق این است که دستگاه به‌طور موقت غیرقابل استفاده شود. نیاز به راه اندازی مجدد).

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-1536 ANDROID-19666945 در حد متوسط 5.1 و پایین تر

AppWidgetServiceImpl می تواند IntentSender را با امتیازات سیستم ایجاد کند

یک آسیب‌پذیری در AppWidgetServiceImpl در برنامه تنظیمات وجود دارد که به برنامه اجازه می‌دهد با تعیین FLAG_GRANT_READ/WRITE_URI_PERMISSION به خود مجوز URI بدهد. به عنوان مثال، این می تواند برای خواندن اطلاعات تماس بدون مجوز READ_CONTACTS مورد سوء استفاده قرار گیرد.

این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری با شدت متوسط ​​رتبه‌بندی می‌شود، زیرا می‌تواند به یک برنامه محلی اجازه دهد به داده‌هایی که معمولاً توسط مجوزهایی با سطح حفاظت «خطرناک» محافظت می‌شوند، دسترسی پیدا کند.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-1541 ANDROID-19618745 در حد متوسط 5.1

دور زدن محدودیت‌ها در getRecentTasks()

یک برنامه محلی می تواند به طور قابل اعتماد برنامه پیش زمینه را تعیین کند و محدودیت getRecentTasks() معرفی شده در اندروید 5.0 را دور بزند.

این به عنوان یک آسیب‌پذیری با شدت متوسط ​​رتبه‌بندی می‌شود، زیرا می‌تواند به یک برنامه محلی اجازه دهد به داده‌هایی که معمولاً توسط مجوزهایی با سطح حفاظت «خطرناک» محافظت می‌شوند، دسترسی پیدا کند.

ما معتقدیم که این آسیب‌پذیری برای اولین بار به صورت عمومی در Stack Overflow توضیح داده شد.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3833 ANDROID-20034603 در حد متوسط 5.0 و 5.1

ActivityManagerService.getProcessRecordLocked() ممکن است یک برنامه UID سیستم را در فرآیند اشتباه بارگیری کند

متد ()getProcessRecordLocked ActivityManager به درستی تأیید نمی کند که نام فرآیند برنامه با نام بسته مربوطه مطابقت داشته باشد. در برخی موارد، این می تواند به ActivityManager اجازه دهد تا فرآیند اشتباهی را برای وظایف خاص بارگیری کند.

پیامدها این است که یک برنامه می تواند از بارگیری تنظیمات جلوگیری کند یا پارامترهایی را برای قطعات تنظیمات تزریق کند. ما معتقد نیستیم که این آسیب پذیری می تواند برای اجرای کد دلخواه به عنوان کاربر "سیستم" استفاده شود.

در حالی که توانایی دسترسی به قابلیت‌هایی که معمولاً فقط برای «سیستم» قابل دسترسی هستند، به‌عنوان «شدت بالا» رتبه‌بندی می‌شود، ما به دلیل سطح دسترسی محدودی که توسط آسیب‌پذیری اعطا می‌شود، به آن به‌عنوان متوسط ​​رتبه‌بندی کردیم.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3844 ANDROID-21669445 در حد متوسط 5.1 و پایین تر

بافر نامحدود در libstagefright هنگام تجزیه فراداده 3GPP خوانده می شود

یک زیر جریان عدد صحیح در حین تجزیه داده های 3GPP می تواند منجر به یک عملیات خواندن شود که از یک بافر فراتر رفته و باعث از کار افتادن سرور رسانه می شود.

این مشکل در ابتدا به عنوان یک شدت بالا رتبه بندی شده بود و به این ترتیب به شرکا گزارش شده بود، اما پس از بررسی بیشتر به شدت پایین کاهش یافت زیرا تأثیر محدود به خرابی سرور رسانه است.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3826 ANDROID-20923261 کم 5.0 و 5.1

تجدید نظرها

  • 13 اوت 2015: در ابتدا منتشر شد