Dipublikasikan 13 Agustus 2015
Kami telah merilis update keamanan ke perangkat Nexus melalui update over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android kami. Image firmware Nexus juga telah dirilis ke situs Developer Google. Build LMY48I atau yang lebih baru mengatasi masalah ini. Partner telah diberi tahu tentang masalah ini pada 25 Juni 2015 atau sebelumnya.
Masalah yang paling parah adalah kerentanan keamanan Kritis yang dapat memungkinkan eksekusi kode jarak jauh di perangkat yang terpengaruh melalui beberapa metode seperti email, penjelajahan web, dan MMS saat memproses file media. Penilaian keparahan berdasarkan efek yang mungkin akan ditimbulkan oleh eksploitasi kerentanan pada perangkat yang terpengaruh, dengan asumsi mitigasi platform dan layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil diabaikan.
Mitigasi
Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.
- Eksploitasi untuk banyak masalah di Android menjadi lebih sulit karena peningkatan di platform Android versi yang lebih baru. Sebaiknya semua pengguna mengupdate ke versi Android terbaru jika memungkinkan.
- Tim Android Security secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan diinstal. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang menginstal aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verify Apps mencoba mengidentifikasi dan memblokir penginstalan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan mencoba menghapus aplikasi tersebut.
- Sesuai kebutuhan, Google telah mengupdate aplikasi Hangouts dan Messenger sehingga media tidak otomatis diteruskan ke proses yang rentan (seperti mediaserver).
Ucapan Terima Kasih
Kami ingin mengucapkan terima kasih kepada para peneliti berikut atas kontribusi mereka:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay dan Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish juga merupakan penerima Android Security Rewards pertama kami.
Integer overflow selama pemrosesan atom MP4
Ada beberapa kemungkinan overflow bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan atom MP4, yang menyebabkan kerusakan memori dan berpotensi eksekusi kode jarak jauh sebagai proses mediaserver.
Fungsi yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini diberi rating keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan mediaserver dengan hak istimewa. Meskipun dilindungi dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman rating keparahan sebelumnya, kerentanan ini dinilai sebagai kerentanan Keparahan tinggi dan dilaporkan kepada partner. Berdasarkan panduan baru kami, yang dipublikasikan pada Juni 2015, ini adalah Masalah dengan tingkat keparahan Kritis.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [2] | Kritis | 5.1 dan yang lebih lama |
Underflow bilangan bulat dalam pemrosesan ESDS
Ada potensi underflow bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan atom ESDS, yang menyebabkan kerusakan memori dan berpotensi eksekusi kode jarak jauh sebagai proses mediaserver.
Fungsi yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini diberi rating keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan mediaserver dengan hak istimewa. Meskipun dilindungi dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman rating keparahan sebelumnya, kerentanan ini dinilai sebagai kerentanan Keparahan tinggi dan dilaporkan kepada partner. Berdasarkan panduan baru kami, yang dipublikasikan pada Juni 2015, ini adalah Masalah dengan tingkat keparahan Kritis.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Kritis | 5.1 dan yang lebih lama |
Integer overflow di libstagefright saat mengurai atom tx3g MPEG4
Ada potensi overflow bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data tx3g MPEG4, yang menyebabkan kerusakan memori dan berpotensi eksekusi kode jarak jauh sebagai proses mediaserver.
Fungsi yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini diberi rating keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan mediaserver dengan hak istimewa. Meskipun mediaserver dilindungi dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa berdasarkan pedoman rating keparahan kami sebelumnya, kerentanan ini diberi rating sebagai Kerentanan keparahan tinggi dan dilaporkan kepada partner. Berdasarkan panduan baru kami, yang dipublikasikan pada Juni 2015, ini adalah masalah dengan tingkat keparahan Kritis.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Kritis | 5.1 dan yang lebih lama |
Underflow bilangan bulat di libstagefright saat memproses atom covr MPEG4
Ada potensi underflow bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data MPEG4, yang menyebabkan kerusakan memori dan berpotensi eksekusi kode jarak jauh sebagai proses mediaserver.
Fungsi yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini diberi rating keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan mediaserver dengan hak istimewa. Meskipun mediaserver dilindungi dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa berdasarkan pedoman rating keparahan kami sebelumnya, kerentanan ini diberi rating sebagai Kerentanan keparahan tinggi dan dilaporkan kepada partner. Berdasarkan panduan baru kami, yang dipublikasikan pada Juni 2015, ini adalah masalah dengan tingkat keparahan Kritis.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Kritis | 5.1 dan yang lebih lama |
Underflow bilangan bulat di libstagefright jika ukurannya di bawah 6 saat memproses metadata 3GPP
Ada potensi underflow bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data 3GPP, yang menyebabkan kerusakan memori dan berpotensi eksekusi kode jarak jauh sebagai proses mediaserver.
Fungsi yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini diberi rating keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan mediaserver dengan hak istimewa. Meskipun dilindungi dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman rating keparahan sebelumnya, kerentanan ini dinilai sebagai kerentanan Keparahan tinggi dan dilaporkan kepada partner. Berdasarkan panduan baru kami, yang dipublikasikan pada Juni 2015, ini adalah Masalah dengan tingkat keparahan Kritis.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Kritis | 5.0 dan yang lebih baru |
Overflow bilangan bulat di libstagefright yang memproses atom covr MPEG4 saat chunk_data_size adalah SIZE_MAX
Ada potensi overflow bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data covr MPEG4, yang menyebabkan kerusakan memori dan berpotensi eksekusi kode jarak jauh sebagai proses mediaserver.
Fungsi yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini diberi rating keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan mediaserver dengan hak istimewa. Meskipun dilindungi dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman rating keparahan sebelumnya, kerentanan ini dinilai sebagai kerentanan Keparahan tinggi dan dilaporkan kepada partner. Berdasarkan panduan baru kami, yang dipublikasikan pada Juni 2015, ini adalah Masalah dengan tingkat keparahan Kritis.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Kritis | 5.0 dan yang lebih baru |
Buffer overflow di Sonivox Parse_wave
Ada potensi overflow buffer di Sonivox yang dapat terjadi selama pemrosesan data XMF, yang menyebabkan kerusakan memori dan berpotensi eksekusi kode jarak jauh sebagai proses mediaserver.
Fungsi yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini diberi rating keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan mediaserver dengan hak istimewa. Meskipun dilindungi dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman rating keparahan sebelumnya, kerentanan ini dinilai sebagai kerentanan Keparahan tinggi dan dilaporkan kepada partner. Berdasarkan panduan baru kami, yang dipublikasikan pada Juni 2015, ini adalah Masalah dengan tingkat keparahan Kritis.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Kritis | 5.1 dan yang lebih lama |
Buffer overflow di libstagefright MPEG4Extractor.cpp
Ada beberapa overflow buffer di libstagefright yang dapat terjadi selama pemrosesan MP4, yang menyebabkan kerusakan memori dan berpotensi eksekusi kode jarak jauh sebagai proses mediaserver.
Fungsi yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini diberi rating keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan mediaserver dengan hak istimewa. Meskipun mediaserver dilindungi dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Awalnya, masalah ini dilaporkan sebagai eksploit lokal (tidak dapat diakses dari jarak jauh). Perhatikan bahwa berdasarkan panduan rating keparahan kami sebelumnya, kerentanan ini diberi rating sebagai Kerentanan keparahan sedang dan dilaporkan kepada partner sebagai demikian. Berdasarkan pedoman baru kami, yang dipublikasikan pada Juni 2015, masalah ini memiliki tingkat keparahan Kritis.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Kritis | 5.1 dan yang lebih lama |
Buffer overflow di mediaserver BpMediaHTTPConnection
Ada potensi overflow buffer di BpMediaHTTPConnection saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori dan berpotensi eksekusi kode sebagai proses mediaserver.
Fungsi yang terpengaruh disediakan sebagai API aplikasi. Kami tidak yakin masalah ini dapat dieksploitasi dari jarak jauh.
Masalah ini diberi rating Keparahan tinggi karena kemungkinan eksekusi kode sebagai layanan mediaserver dengan hak istimewa, dari aplikasi lokal. Meskipun dilindungi dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Tinggi | 5.0 dan 5.1 |
Kerentanan di libpng: Overflow di png_Read_IDAT_data
Ada potensi overflow buffer yang dapat terjadi saat membaca data IDAT dalam fungsi png_read_IDAT_data() di libpng, yang menyebabkan kerusakan memori dan berpotensi mengeksekusi kode jarak jauh dalam aplikasi menggunakan metode ini.
Fungsi yang terpengaruh disediakan sebagai API aplikasi. Mungkin ada aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama aplikasi pesan dan browser.
Masalah ini dinilai sebagai Keparahan tinggi karena kemungkinan eksekusi kode jarak jauh sebagai aplikasi tanpa hak istimewa.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Tinggi | 5.1 dan yang lebih lama |
Overflow memcpy() yang dapat dieksploitasi dari jarak jauh di p2p_add_device() di wpa_supplicant
Saat beroperasi dalam mode WLAN Direct, wpa_supplicant rentan terhadap potensi eksekusi kode jarak jauh karena overflow dalam metode p2p_add_device(). Eksploitasi yang berhasil dapat mengakibatkan eksekusi kode sebagai pengguna 'wifi' di Android.
Ada beberapa mitigasi yang dapat memengaruhi keberhasilan eksploitasi masalah ini:
- WLAN Direct tidak diaktifkan secara default di sebagian besar perangkat Android
- Eksploitasi mengharuskan penyerang berada dalam jarak dekat secara lokal (dalam jangkauan Wi-Fi)
- Proses wpa_supplicant berjalan sebagai pengguna 'wifi' yang memiliki akses terbatas ke sistem
- Eksploitasi jarak jauh dimitigasi oleh ASLR di perangkat Android 4.1 dan yang lebih baru.
- Proses wpa_supplicant dibatasi secara ketat oleh kebijakan SELinux di Android 5.0 dan yang lebih baru
Masalah ini dinilai sebagai Keparahan tinggi karena kemungkinan eksekusi kode jarak jauh. Meskipun layanan 'wifi' memiliki kemampuan yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga yang dapat menilainya sebagai Kritis, kami meyakini bahwa kemampuan dan tingkat mitigasi yang terbatas membenarkan penurunan tingkat keparahan menjadi Tinggi.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Tinggi | 5.1 dan yang lebih lama |
Kerusakan Memori dalam Deserialisasi OpenSSLX509Certificate
Aplikasi lokal berbahaya dapat mengirim Intent yang, saat dideserialisasi oleh aplikasi penerima, dapat mengurangi nilai di alamat memori arbitrer, yang menyebabkan kerusakan memori dan berpotensi mengeksekusi kode dalam aplikasi penerima.
Masalah ini diberi rating Keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Tinggi | 5.1 dan yang lebih lama |
Buffer overflow di mediaserver BnHDCP
Ada potensi overflow bilangan bulat di libstagefright saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori (heap) dan potensi eksekusi kode sebagai proses mediaserver.
Masalah ini diberi rating Keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga. Meskipun dijaga dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa berdasarkan panduan rating keparahan kami sebelumnya, kerentanan ini diberi rating sebagai Kerentanan keparahan sedang dan dilaporkan kepada partner sebagai demikian. Berdasarkan panduan baru kami, yang dipublikasikan pada Juni 2015, ini adalah kerentanan dengan tingkat keparahan Tinggi.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Tinggi | 5.1 dan yang lebih lama |
Buffer overflow di libstagefright OMXNodeInstance::emptyBuffer
Ada potensi overflow buffering di libstagefright saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori dan berpotensi eksekusi kode sebagai proses mediaserver.
Masalah ini diberi rating Keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga. Meskipun dijaga dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa berdasarkan panduan rating keparahan kami sebelumnya, kerentanan ini diberi rating sebagai Kerentanan keparahan sedang dan dilaporkan kepada partner sebagai demikian. Berdasarkan panduan baru kami, yang dipublikasikan pada Juni 2015, ini adalah kerentanan dengan tingkat keparahan Tinggi.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [2] | Tinggi | 5.1 dan yang lebih lama |
Overflow heap di mediaserver AudioPolicyManager::getInputForAttr()
Ada overflow heap di Layanan Kebijakan Audio mediaserver yang dapat memungkinkan aplikasi lokal mengeksekusi kode arbitrer dalam proses mediaserver.
Fungsi yang terpengaruh disediakan sebagai API aplikasi. Kami tidak yakin masalah ini dapat dieksploitasi dari jarak jauh.
Masalah ini diberi rating Keparahan tinggi karena kemungkinan eksekusi kode sebagai layanan mediaserver dengan hak istimewa, dari aplikasi lokal. Meskipun dilindungi dengan SELinux, mediaserver memiliki akses ke streaming audio dan video serta akses ke node perangkat driver kernel dengan hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Tinggi | 5.1 dan yang lebih lama |
Aplikasi dapat menyadap atau mengemulasi perintah SIM ke Telepon
Ada kerentanan dalam framework SIM Toolkit (STK) yang dapat memungkinkan aplikasi untuk mencegat atau mengemulasi perintah SIM STK tertentu ke subsistem Telepon Android.
Masalah ini diberi rating Keparahan tinggi karena dapat memungkinkan aplikasi tanpa hak akses mengakses kemampuan atau data yang biasanya dilindungi oleh izin tingkat "tanda tangan" atau "sistem".
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [2, 3, 4] | Tinggi | 5.1 dan yang lebih lama |
Kerentanan dalam unmarshalling Bitmap
Overflow bilangan bulat di Bitmap_createFromParcel() dapat memungkinkan aplikasi menghentikan proses system_server atau membaca data memori dari system_server.
Masalah ini diberi rating keparahan Sedang karena kemungkinan kebocoran data sensitif dari proses system_server ke proses lokal tanpa hak istimewa. Meskipun jenis kerentanan ini biasanya diberi rating sebagai Keparahan tinggi, keparahan telah dikurangi karena data yang bocor dalam serangan yang berhasil tidak dapat dikontrol oleh proses penyerangan dan konsekuensi dari serangan yang gagal adalah membuat perangkat tidak dapat digunakan untuk sementara (memerlukan reboot).
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Sedang | 5.1 dan yang lebih lama |
AppWidgetServiceImpl dapat membuat IntentSender dengan hak istimewa sistem
Ada kerentanan di AppWidgetServiceImpl di aplikasi Setelan yang memungkinkan aplikasi memberikan izin URI kepada dirinya sendiri dengan menentukan FLAG_GRANT_READ/WRITE_URI_PERMISSION. Misalnya, hal ini dapat dieksploitasi untuk membaca data kontak tanpa izin READ_CONTACTS.
Kerentanan ini dinilai sebagai kerentanan dengan tingkat keparahan Sedang karena dapat memungkinkan aplikasi lokal mengakses data yang biasanya dilindungi oleh izin dengan tingkat perlindungan "berbahaya".
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Sedang | 5.1 |
Mitigasi mengabaikan pembatasan pada getRecentTasks()
Aplikasi lokal dapat menentukan aplikasi latar depan dengan andal, yang mengakali batasan getRecentTasks() yang diperkenalkan di Android 5.0.
Hal ini dinilai sebagai kerentanan dengan tingkat keparahan sedang karena dapat memungkinkan aplikasi lokal mengakses data yang biasanya dilindungi oleh izin dengan tingkat perlindungan "berbahaya".
Kami yakin kerentanan ini pertama kali dijelaskan secara publik di Stack Overflow.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Sedang | 5.0 dan 5.1 |
ActivityManagerService.getProcessRecordLocked() dapat memuat aplikasi UID sistem ke dalam proses yang salah
Metode getProcessRecordLocked() ActivityManager tidak memverifikasi dengan benar bahwa nama proses aplikasi cocok dengan nama paket yang sesuai. Dalam beberapa kasus, hal ini dapat memungkinkan ActivityManager memuat proses yang salah untuk tugas tertentu.
Implikasinya adalah aplikasi dapat mencegah Setelan dimuat atau memasukkan parameter untuk fragmen Setelan. Kami tidak yakin bahwa kerentanan ini dapat digunakan untuk mengeksekusi kode arbitrer sebagai pengguna "sistem".
Meskipun kemampuan untuk mengakses kemampuan yang biasanya hanya dapat diakses oleh "sistem" akan diberi rating Keparahan tinggi, kami memberi rating ini sebagai Sedang karena tingkat akses yang terbatas yang diberikan oleh kerentanan.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Sedang | 5.1 dan yang lebih lama |
Buffer tanpa batas dibaca di libstagefright saat mengurai metadata 3GPP
Underflow bilangan bulat selama penguraian data 3GPP dapat menyebabkan operasi baca melampaui buffer, sehingga menyebabkan mediaserver error.
Masalah ini awalnya diberi rating Keparahan tinggi dan dilaporkan kepada partner sebagai demikian, tetapi setelah penyelidikan lebih lanjut, masalah ini telah diturunkan ke Keparahan rendah karena dampaknya terbatas pada error mediaserver.
CVE | Bug pada link AOSP | Tingkat Keparahan | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Rendah | 5.0 dan 5.1 |
Revisi
- 13 Agustus 2015: Pertama Kali Dipublikasikan