منتشر شده در 13 آگوست 2015
ما یک بهروزرسانی امنیتی برای دستگاههای Nexus از طریق بهروزرسانی هوایی (OTA) به عنوان بخشی از فرآیند انتشار ماهانه بولتن امنیتی Android خود منتشر کردهایم. تصاویر سفتافزار Nexus نیز در سایت Google Developer منتشر شده است. بیلدهای LMY48I یا جدیدتر این مشکلات را برطرف میکنند. در 25 ژوئن 2015 یا قبل از آن، شرکا در مورد این مسائل مطلع شدند.
شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
اقدامات کاهشی
این خلاصهای از کاهشهای ارائهشده توسط پلتفرم امنیتی Android و محافظتهای خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که در مورد برنامههای بالقوه مضر در شرف نصب هشدار میدهند، به طور فعال در حال نظارت بر سوء استفاده است. ابزارهای روت کردن دستگاه در Google Play ممنوع است. برای محافظت از کاربرانی که برنامههای خارج از Google Play را نصب میکنند، Verify Apps به طور پیشفرض فعال است و به کاربران در مورد برنامههای روتشده شناخته شده هشدار میدهد. Verify Apps تلاش می کند تا نصب برنامه های مخرب شناخته شده ای را که از یک آسیب پذیری افزایش امتیاز سوء استفاده می کنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و سعی میکند چنین برنامههایی را حذف کند.
- در صورت لزوم، Google برنامههای Hangouts و Messenger را بهروزرسانی کرده است تا رسانهها بهطور خودکار به فرآیندهای آسیبپذیر (مانند مدیا سرور) منتقل نشوند.
سپاسگزاریها
مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:
- جاشوا دریک: CVE-2015-1538، CVE-2015-3826
- بن هاکس: CVE-2015-3836
- الکساندرو بلاندا: CVE-2015-3832
- مایکل بدنارسکی: CVE-2015-3831، CVE-2015-3844، CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay and Or Peles: CVE-2015-3837
- گوانگ گونگ: CVE-2015-3834
- گال بنیامینی: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- آرتم چایکین: CVE-2015-3843
*Wish همچنین اولین دریافت کننده جوایز امنیتی اندروید ما است!
در طول پردازش اتم MP4، عدد صحیح سرریز می شود
چندین سرریز اعداد صحیح بالقوه در libstagefright وجود دارد که می تواند در طول پردازش اتم MP4 رخ دهد، که منجر به خراب شدن حافظه و اجرای کد بالقوه از راه دور به عنوان فرآیند سرور رسانه ای می شود.
عملکرد آسیبدیده بهعنوان یک API برنامه ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد. توجه داشته باشید که طبق دستورالعملهای رتبهبندی شدت قبلی ما، این آسیبپذیری بهعنوان یک آسیبپذیری با شدت بالا رتبهبندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [ 2 ] | بحرانی | 5.1 و پایین تر |
یک زیر جریان عدد صحیح در پردازش ESDS
در libstagefright یک زیر جریان عدد صحیح بالقوه وجود دارد که می تواند در طول پردازش اتم ESDS رخ دهد، که منجر به تخریب حافظه و اجرای کد بالقوه از راه دور به عنوان فرآیند سرور رسانه ای شود.
عملکرد آسیبدیده بهعنوان یک API برنامه ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد. توجه داشته باشید که طبق دستورالعملهای رتبهبندی شدت قبلی ما، این آسیبپذیری بهعنوان یک آسیبپذیری با شدت بالا رتبهبندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | بحرانی | 5.1 و پایین تر |
سرریز عدد صحیح در libstagefright هنگام تجزیه اتم MPEG4 tx3g
یک سرریز اعداد صحیح بالقوه در libstagefright وجود دارد که میتواند در طول پردازش دادههای MPEG4 tx3g رخ دهد، که منجر به تخریب حافظه و اجرای کد از راه دور بهعنوان فرآیند سرور رسانهای میشود.
عملکرد آسیبدیده بهعنوان یک API برنامه ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.
توجه داشته باشید که طبق دستورالعملهای رتبهبندی شدت قبلی ما، این آسیبپذیری بهعنوان یک آسیبپذیری با شدت بالا رتبهبندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | بحرانی | 5.1 و پایین تر |
هنگام پردازش اتمهای MPEG4 covr، زیر جریان عدد صحیح در libstagefright
در libstagefright یک زیر جریان عدد صحیح بالقوه وجود دارد که میتواند در طول پردازش دادههای MPEG4 رخ دهد، که منجر به تخریب حافظه و اجرای کد از راه دور بهعنوان فرآیند سرور رسانهای میشود.
عملکرد آسیبدیده بهعنوان یک API برنامه ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.
توجه داشته باشید که طبق دستورالعملهای رتبهبندی شدت قبلی ما، این آسیبپذیری بهعنوان یک آسیبپذیری با شدت بالا رتبهبندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | بحرانی | 5.1 و پایین تر |
اگر اندازه زیر 6 در حین پردازش ابرداده 3GPP باشد، در libstagefright زیر جریان عدد صحیح است.
در libstagefright یک زیر جریان عدد صحیح بالقوه وجود دارد که می تواند در طول پردازش داده های 3GPP رخ دهد، که منجر به خراب شدن حافظه و اجرای کد بالقوه از راه دور به عنوان فرآیند سرور رسانه ای می شود.
عملکرد آسیبدیده بهعنوان یک API برنامه ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد. توجه داشته باشید که طبق دستورالعملهای رتبهبندی شدت قبلی ما، این آسیبپذیری بهعنوان یک آسیبپذیری با شدت بالا رتبهبندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | بحرانی | 5.0 و بالاتر |
سرریز عدد صحیح در پردازش اتم های MPEG4 covr libstagefright وقتی chunk_data_size SIZE_MAX باشد
یک سرریز اعداد صحیح بالقوه در libstagefright وجود دارد که میتواند در طول پردازش دادههای MPEG4 covr رخ دهد، که منجر به خراب شدن حافظه و اجرای کد بالقوه از راه دور به عنوان فرآیند سرور رسانهای شود.
عملکرد آسیبدیده بهعنوان یک API برنامه ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد. توجه داشته باشید که طبق دستورالعملهای رتبهبندی شدت قبلی ما، این آسیبپذیری بهعنوان یک آسیبپذیری با شدت بالا رتبهبندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | بحرانی | 5.0 و بالاتر |
سرریز بافر در Sonivox Parse_wave
یک سرریز بافر بالقوه در Sonivox وجود دارد که میتواند در طول پردازش دادههای XMF رخ دهد، که منجر به تخریب حافظه و اجرای کد از راه دور بهعنوان فرآیند سرور رسانهای میشود.
عملکرد آسیبدیده بهعنوان یک API برنامه ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد. توجه داشته باشید که طبق دستورالعملهای رتبهبندی شدت قبلی ما، این آسیبپذیری بهعنوان یک آسیبپذیری با شدت بالا رتبهبندی شده و به شرکای آن گزارش شده است. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | بحرانی | 5.1 و پایین تر |
سرریز بافر در libstagefright MPEG4Extractor.cpp
چندین سرریز بافر در libstagefright وجود دارد که می تواند در طول پردازش MP4 رخ دهد، که منجر به خراب شدن حافظه و اجرای کد بالقوه از راه دور به عنوان فرآیند سرور رسانه ای می شود.
عملکرد آسیبدیده بهعنوان یک API برنامه ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
این مشکل به دلیل امکان اجرای کد از راه دور به عنوان سرویس سرور رسانه ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.
در ابتدا این مشکل به عنوان یک سوء استفاده محلی گزارش شد (از راه دور قابل دسترسی نیست). توجه داشته باشید که طبق دستورالعملهای رتبهبندی شدت قبلی ما، این آسیبپذیری بهعنوان یک آسیبپذیری با شدت متوسط رتبهبندی شده بود و به این ترتیب به شرکا گزارش شد. بر اساس دستورالعمل های جدید ما، که در ژوئن 2015 منتشر شد، این یک موضوع با شدت بحرانی است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | بحرانی | 5.1 و پایین تر |
سرریز بافر در مدیاسرور BpMediaHTTPConnection
هنگام پردازش داده های ارائه شده توسط برنامه دیگری، در BpMediaHTTPConnection یک سرریز بافر بالقوه وجود دارد که منجر به خراب شدن حافظه و احتمالاً اجرای کد به عنوان فرآیند سرور رسانه می شود.
عملکرد تحت تأثیر به عنوان یک API برنامه ارائه شده است. ما معتقد نیستیم که این موضوع از راه دور قابل بهره برداری باشد.
این مشکل به دلیل امکان اجرای کد به عنوان سرویس دهنده رسانه ممتاز، از یک برنامه محلی، به عنوان یک شدت بالا رتبه بندی شده است. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | بالا | 5.0 و 5.1 |
آسیب پذیری در libpng: سرریز در png_Read_IDAT_data
یک سرریز بافر بالقوه وجود دارد که می تواند در خواندن داده های IDAT در تابع png_read_IDAT_data() در libpng رخ دهد که منجر به خراب شدن حافظه و اجرای کد از راه دور بالقوه در برنامه با استفاده از این روش شود.
عملکرد تحت تأثیر به عنوان یک API برنامه ارائه شده است. ممکن است برنامههایی وجود داشته باشند که امکان دسترسی به آن را با محتوای راه دور فراهم کنند، به ویژه برنامههای پیامرسان و مرورگرها.
این مشکل به دلیل امکان اجرای کد از راه دور به عنوان یک برنامه غیرمجاز، به عنوان یک شدت بالا رتبه بندی شده است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | بالا | 5.1 و پایین تر |
سرریز ()memcpy قابل بهره برداری از راه دور در p2p_add_device() در wpa_supplicant
هنگامی که wpa_supplicant در حالت WLAN Direct کار می کند، به دلیل سرریز شدن در متد ()p2p_add_device، در برابر اجرای کد از راه دور بالقوه آسیب پذیر است. بهره برداری موفقیت آمیز می تواند منجر به اجرای کد به عنوان کاربر "wifi" در اندروید شود.
چندین روش کاهش وجود دارد که می تواند در بهره برداری موفقیت آمیز از این موضوع تأثیر بگذارد:
- WLAN Direct به طور پیش فرض در اکثر دستگاه های اندرویدی فعال نیست
- بهره برداری مستلزم آن است که مهاجم به صورت محلی نزدیک باشد (در محدوده WiFi)
- فرآیند wpa_supplicant به عنوان کاربر "wifi" اجرا می شود که دسترسی محدودی به سیستم دارد
- بهره برداری از راه دور توسط ASLR در دستگاه های Android نسخه 4.1 و جدیدتر کاهش می یابد.
- روند wpa_supplicant به شدت توسط خط مشی SELinux در اندروید 5.0 و بالاتر محدود شده است.
این موضوع به دلیل امکان اجرای کد از راه دور به عنوان با شدت بالا رتبه بندی شده است. در حالی که سرویس «وای فای» دارای قابلیتهایی است که معمولاً برای برنامههای شخص ثالث قابل دسترسی نیستند و میتوانند آن را بهعنوان بحرانی رتبهبندی کنند، ما معتقدیم که قابلیتهای محدود و سطح کاهش باعث کاهش شدت آن به «بالا» میشود.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | بالا | 5.1 و پایین تر |
خرابی حافظه در OpenSSLX509Certificate Deserialization
یک برنامه محلی مخرب می تواند یک Intent ارسال کند که زمانی که برنامه دریافت کننده از سریال خارج شود، می تواند مقداری را در یک آدرس حافظه دلخواه کاهش دهد که منجر به خراب شدن حافظه و احتمالا اجرای کد در برنامه دریافت کننده شود.
این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | بالا | 5.1 و پایین تر |
سرریز بافر در مدیا سرور BnHDCP
هنگام پردازش داده های ارائه شده توسط برنامه دیگری، یک سرریز اعداد صحیح بالقوه در libstagefright وجود دارد که منجر به تخریب حافظه (هپ) و اجرای کد بالقوه به عنوان فرآیند سرور رسانه می شود.
این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.
توجه داشته باشید که طبق دستورالعملهای رتبهبندی شدت قبلی ما، این آسیبپذیری بهعنوان یک آسیبپذیری با شدت متوسط رتبهبندی شده بود و به این ترتیب به شرکا گزارش شد. بر اساس دستورالعمل های جدید ما که در ژوئن 2015 منتشر شد، این یک آسیب پذیری با شدت بالا است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | بالا | 5.1 و پایین تر |
سرریز بافر در libstagefright OMXNodeInstance::emptyBuffer
هنگام پردازش داده های ارائه شده توسط برنامه دیگری، یک سرریز بافر بالقوه در libstagefright وجود دارد که منجر به خراب شدن حافظه و احتمالاً اجرای کد به عنوان فرآیند سرور رسانه می شود.
این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.
توجه داشته باشید که طبق دستورالعملهای رتبهبندی شدت قبلی ما، این آسیبپذیری بهعنوان یک آسیبپذیری با شدت متوسط رتبهبندی شده بود و به این ترتیب به شرکا گزارش شد. بر اساس دستورالعمل های جدید ما که در ژوئن 2015 منتشر شد، این یک آسیب پذیری با شدت بالا است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | بالا | 5.1 و پایین تر |
سرریز هیپ در مدیاسرور AudioPolicyManager::getInputForAttr()
سرریز پشته ای در سرویس خط مشی صوتی رسانه سرور وجود دارد که می تواند به یک برنامه محلی اجازه دهد تا کد دلخواه را در فرآیند مدیاسرور اجرا کند.
عملکرد تحت تأثیر به عنوان یک API برنامه ارائه شده است. ما معتقد نیستیم که این موضوع از راه دور قابل بهره برداری باشد.
این مشکل به دلیل امکان اجرای کد به عنوان سرویس دهنده رسانه ممتاز، از یک برنامه محلی، به عنوان یک شدت بالا رتبه بندی شده است. در حالی که سرور رسانه ای با SELinux محافظت می شود، به جریان های صوتی و تصویری و همچنین به گره های دستگاه راننده هسته امتیاز در بسیاری از دستگاه هایی که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند، دسترسی دارد.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | بالا | 5.1 و پایین تر |
برنامهها میتوانند دستورات سیمکارت را به تلفنی رهگیری یا تقلید کنند
یک آسیبپذیری در چارچوب SIM Toolkit (STK) وجود دارد که میتواند به برنامهها اجازه دهد تا برخی از دستورات STK SIM را در زیرسیستم تلفنی اندروید رهگیری یا شبیهسازی کنند.
این مشکل با شدت بالا رتبهبندی میشود زیرا میتواند به یک برنامه غیرمجاز اجازه دهد به قابلیتها یا دادههایی که معمولاً توسط مجوز سطح «امضا» یا «سیستم» محافظت میشوند، دسترسی داشته باشد.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 , 3 , 4 ] | بالا | 5.1 و پایین تر |
آسیب پذیری در unmarshalling بیت مپ
یک سرریز عدد صحیح در Bitmap_createFromParcel() می تواند به یک برنامه اجازه دهد که فرآیند system_server را خراب کند یا داده های حافظه را از system_server بخواند.
این مشکل به دلیل احتمال نشت دادههای حساس از فرآیند system_server به یک فرآیند محلی غیرمجاز، بهعنوان شدت متوسط رتبهبندی میشود. در حالی که این نوع آسیبپذیری معمولاً بهعنوان «شدت بالا» رتبهبندی میشود، اما شدت آن کاهش یافته است زیرا دادههایی که در یک حمله موفقیتآمیز به بیرون درز میکنند نمیتوانند توسط فرآیند حمله کنترل شوند و پیامد یک حمله ناموفق این است که دستگاه بهطور موقت غیرقابل استفاده شود. نیاز به راه اندازی مجدد).
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | در حد متوسط | 5.1 و پایین تر |
AppWidgetServiceImpl می تواند IntentSender را با امتیازات سیستم ایجاد کند
یک آسیبپذیری در AppWidgetServiceImpl در برنامه تنظیمات وجود دارد که به برنامه اجازه میدهد با تعیین FLAG_GRANT_READ/WRITE_URI_PERMISSION به خود مجوز URI بدهد. به عنوان مثال، این می تواند برای خواندن اطلاعات تماس بدون مجوز READ_CONTACTS مورد سوء استفاده قرار گیرد.
این آسیبپذیری بهعنوان یک آسیبپذیری با شدت متوسط رتبهبندی میشود، زیرا میتواند به یک برنامه محلی اجازه دهد به دادههایی که معمولاً توسط مجوزهایی با سطح حفاظت «خطرناک» محافظت میشوند، دسترسی پیدا کند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | در حد متوسط | 5.1 |
دور زدن محدودیتها در getRecentTasks()
یک برنامه محلی می تواند به طور قابل اعتماد برنامه پیش زمینه را تعیین کند و محدودیت getRecentTasks() معرفی شده در اندروید 5.0 را دور بزند.
این به عنوان یک آسیبپذیری با شدت متوسط رتبهبندی میشود، زیرا میتواند به یک برنامه محلی اجازه دهد به دادههایی که معمولاً توسط مجوزهایی با سطح حفاظت «خطرناک» محافظت میشوند، دسترسی پیدا کند.
ما معتقدیم که این آسیبپذیری برای اولین بار به صورت عمومی در Stack Overflow توضیح داده شد.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | در حد متوسط | 5.0 و 5.1 |
ActivityManagerService.getProcessRecordLocked() ممکن است یک برنامه UID سیستم را در فرآیند اشتباه بارگیری کند
متد ()getProcessRecordLocked ActivityManager به درستی تأیید نمی کند که نام فرآیند برنامه با نام بسته مربوطه مطابقت داشته باشد. در برخی موارد، این می تواند به ActivityManager اجازه دهد تا فرآیند اشتباهی را برای وظایف خاص بارگیری کند.
پیامدها این است که یک برنامه می تواند از بارگیری تنظیمات جلوگیری کند یا پارامترهایی را برای قطعات تنظیمات تزریق کند. ما معتقد نیستیم که این آسیب پذیری می تواند برای اجرای کد دلخواه به عنوان کاربر "سیستم" استفاده شود.
در حالی که توانایی دسترسی به قابلیتهایی که معمولاً فقط برای «سیستم» قابل دسترسی هستند، بهعنوان «شدت بالا» رتبهبندی میشود، ما به دلیل سطح دسترسی محدودی که توسط آسیبپذیری اعطا میشود، به آن بهعنوان متوسط رتبهبندی کردیم.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | در حد متوسط | 5.1 و پایین تر |
بافر نامحدود در libstagefright هنگام تجزیه فراداده 3GPP خوانده می شود
یک زیر جریان عدد صحیح در حین تجزیه داده های 3GPP می تواند منجر به یک عملیات خواندن شود که از یک بافر فراتر رفته و باعث از کار افتادن سرور رسانه می شود.
این مشکل در ابتدا به عنوان یک شدت بالا رتبه بندی شده بود و به این ترتیب به شرکا گزارش شده بود، اما پس از بررسی بیشتر به شدت پایین کاهش یافت زیرا تأثیر محدود به خرابی سرور رسانه است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | کم | 5.0 و 5.1 |
تجدید نظرها
- 13 اوت 2015: در ابتدا منتشر شد