เผยแพร่เมื่อวันที่ 13 สิงหาคม 2558
เราได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่กระดานข่าวความปลอดภัยของ Android ประจำเดือน อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว บิวด์ LMY48I หรือใหม่กว่าแก้ไขปัญหาเหล่านี้ พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้ในวันที่ 25 มิถุนายน 2558 หรือก่อนหน้านั้น
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ
การบรรเทาผลกระทบ
นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะสามารถถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดอย่างแข็งขันด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะถูกติดตั้ง ห้ามใช้เครื่องมือรูทอุปกรณ์ภายใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ยืนยันแอปจะเปิดใช้งานตามค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันรูทที่รู้จัก ตรวจสอบความพยายามของแอปในการระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม Google ได้อัปเดตแอปพลิเคชัน Hangouts และ Messenger เพื่อไม่ให้สื่อถูกส่งไปยังกระบวนการที่มีช่องโหว่โดยอัตโนมัติ (เช่น เซิร์ฟเวอร์สื่อ)
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:
- โจชัว เดรค: CVE-2015-1538, CVE-2015-3826
- เบน ฮอว์กส์: CVE-2015-3836
- อเล็กซานดรู บลานดา: CVE-2015-3832
- มิคาล เบดนาร์สกี้: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- อเล็กซ์ โคพอต: CVE-2015-1536
- อเล็กซ์ ยูแบงค์ส: CVE-2015-0973
- โรอี เฮย์ และ ออร์ เปเลส: CVE-2015-3837
- กวางกง: CVE-2015-3834
- กัล เบเนียมินิ: CVE-2015-3835
- วิชวู*: CVE-2015-3842
- อาร์เต็ม ไชคิน: CVE-2015-3843
*Wish ยังเป็นผู้รับ รางวัล Android Security Rewards คนแรกของเราด้วย!
จำนวนเต็มล้นระหว่างการประมวลผลอะตอม MP4
มีจำนวนเต็มล้นที่เป็นไปได้หลายประการใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลอะตอม MP4 นำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-1538 | หุ่นยนต์-20139950 [ 2 ] | วิกฤต | 5.1 และต่ำกว่า |
จำนวนเต็มอันเดอร์โฟลว์ในการประมวลผล ESDS
มีจำนวนเต็มที่อาจเกิดขึ้นน้อยเกินไปใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลอะตอมของ ESDS ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-1539 | หุ่นยนต์-20139950 | วิกฤต | 5.1 และต่ำกว่า |
จำนวนเต็มล้นใน libstagefright เมื่อแยกวิเคราะห์อะตอม MPEG4 tx3g
มีจำนวนเต็มล้นที่อาจเกิดขึ้นใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 tx3g นำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3824 | หุ่นยนต์-20923261 | วิกฤต | 5.1 และต่ำกว่า |
จำนวนเต็มอันเดอร์โฟลว์ใน libstagefright เมื่อประมวลผลอะตอม MPEG4 covr
มีจำนวนเต็มที่อาจเกิดขึ้นอันเดอร์โฟลว์ใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3827 | หุ่นยนต์-20923261 | วิกฤต | 5.1 และต่ำกว่า |
จำนวนเต็มอันเดอร์โฟลว์ใน libstagefright หากขนาดต่ำกว่า 6 ขณะประมวลผลข้อมูลเมตา 3GPP
มีจำนวนเต็มที่อาจเกิดขึ้นน้อยเกินไปใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล 3GPP ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3828 | หุ่นยนต์-20923261 | วิกฤต | 5.0 และสูงกว่า |
จำนวนเต็มล้นใน libstagefright ประมวลผลอะตอม MPEG4 covr เมื่อ chunk_data_size คือ SIZE_MAX
มีจำนวนเต็มล้นที่อาจเกิดขึ้นใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 covr ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3829 | หุ่นยนต์-20923261 | วิกฤต | 5.0 และสูงกว่า |
บัฟเฟอร์ล้นใน Sonivox Parse_wave
มีบัฟเฟอร์ล้นที่อาจเกิดขึ้นใน Sonivox ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล XMF ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3836 | หุ่นยนต์-21132860 | วิกฤต | 5.1 และต่ำกว่า |
บัฟเฟอร์ล้นใน libstagefright MPEG4Extractor.cpp
มีบัฟเฟอร์ล้นหลายตัวใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผล MP4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ในตอนแรกปัญหานี้ได้รับการรายงานว่าเป็นการใช้ประโยชน์จากท้องถิ่น (ไม่สามารถเข้าถึงได้จากระยะไกล) โปรดทราบว่าภายใต้แนวทางการจัดระดับความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลางและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3832 | หุ่นยนต์-19641538 | วิกฤต | 5.1 และต่ำกว่า |
บัฟเฟอร์ล้นในเซิร์ฟเวอร์สื่อ BpMediaHTTPConnection
อาจมีบัฟเฟอร์ล้นใน BpMediaHTTPConnection เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่น ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการใช้โค้ดในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน เราไม่เชื่อว่าปัญหานี้สามารถหาประโยชน์จากระยะไกลได้
ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดเป็นบริการเซิร์ฟเวอร์สื่อที่ได้รับสิทธิ์จากแอปพลิเคชันในเครื่อง แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3831 | แอนดรอยด์-19400722 | สูง | 5.0 และ 5.1 |
ช่องโหว่ใน libpng: ล้นใน png_Read_IDAT_data
มีบัฟเฟอร์ล้นที่เป็นไปได้ที่อาจเกิดขึ้นในการอ่านข้อมูล IDAT ภายในฟังก์ชัน png_read_IDAT_data() ใน libpng ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลภายในแอปพลิเคชันโดยใช้วิธีนี้
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน อาจมีแอปพลิเคชันที่อนุญาตให้เข้าถึงด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่งแอปพลิเคชันการรับส่งข้อความและเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะแอปพลิเคชันที่ไม่มีสิทธิพิเศษ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-0973 | หุ่นยนต์-19499430 | สูง | 5.1 และต่ำกว่า |
memcpy () ล้นจากระยะไกลใน p2p_add_device () ใน wpa_supplicant
เมื่อ wpa_supplicant ทำงานในโหมด WLAN Direct ก็เสี่ยงต่อการเรียกใช้โค้ดจากระยะไกลเนื่องจากการโอเวอร์โฟลว์ในเมธอด p2p_add_device() การใช้ประโยชน์ที่ประสบความสำเร็จอาจส่งผลให้เกิดการเรียกใช้โค้ดในฐานะผู้ใช้ 'wifi' ใน Android
มีการบรรเทาผลกระทบหลายประการที่อาจส่งผลต่อการใช้ประโยชน์จากปัญหานี้ได้สำเร็จ:
- WLAN Direct ไม่ได้เปิดใช้งานตามค่าเริ่มต้นบนอุปกรณ์ Android ส่วนใหญ่
- การแสวงหาผลประโยชน์กำหนดให้ผู้โจมตีต้องอยู่ใกล้ในพื้นที่ (ภายในช่วง WiFi)
- กระบวนการ wpa_supplicant ทำงานเป็นผู้ใช้ 'wifi' ซึ่งจำกัดการเข้าถึงระบบ
- การแสวงหาประโยชน์จากระยะไกลลดลงโดย ASLR บนอุปกรณ์ Android 4.1 ขึ้นไป
- กระบวนการ wpa_supplicant ถูกจำกัดอย่างเข้มงวดโดยนโยบาย SELinux บน Android 5.0 และสูงกว่า
ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกล แม้ว่าบริการ 'wifi' จะมีความสามารถที่ปกติไม่สามารถเข้าถึงได้โดยแอปของบุคคลที่สามซึ่งอาจจัดว่ามีความสำคัญ แต่เราเชื่อว่าความสามารถที่จำกัดและระดับของการบรรเทาผลกระทบจะช่วยลดความรุนแรงลงเป็นระดับสูง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-1863 | หุ่นยนต์-20076874 | สูง | 5.1 และต่ำกว่า |
หน่วยความจำเสียหายใน OpenSSLX509Certificate Deserialization
แอปพลิเคชันภายในที่เป็นอันตรายสามารถส่ง Intent ซึ่งเมื่อแอปพลิเคชันที่รับดีซีเรียลไลซ์แล้ว สามารถลดค่าลงในที่อยู่หน่วยความจำที่กำหนดเองได้ ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการใช้โค้ดภายในแอปพลิเคชันที่รับ
ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่ไม่สามารถเข้าถึงได้จากแอปพลิเคชันบุคคลที่สาม
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3837 | หุ่นยนต์-21437603 | สูง | 5.1 และต่ำกว่า |
บัฟเฟอร์ล้นในเซิร์ฟเวอร์สื่อ BnHDCP
อาจมีจำนวนเต็มล้นใน libstagefright เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่น นำไปสู่ความเสียหายของหน่วยความจำ (ฮีป) และอาจมีการใช้โค้ดเป็นกระบวนการของเซิร์ฟเวอร์สื่อ
ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่ไม่สามารถเข้าถึงได้จากแอปพลิเคชันบุคคลที่สาม แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
โปรดทราบว่าภายใต้แนวทางการจัดระดับความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลางและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2558 มีช่องโหว่ที่มีความรุนแรงสูง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3834 | หุ่นยนต์-20222489 | สูง | 5.1 และต่ำกว่า |
บัฟเฟอร์ล้นใน libstagefright OMXNodeInstance::emptyBuffer
อาจมีบัฟเฟอร์ล้นใน libstagefright เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่น ส่งผลให้หน่วยความจำเสียหายและอาจมีการใช้โค้ดในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ
ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่ไม่สามารถเข้าถึงได้จากแอปพลิเคชันบุคคลที่สาม แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
โปรดทราบว่าภายใต้แนวทางการจัดระดับความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลางและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2558 มีช่องโหว่ที่มีความรุนแรงสูง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3835 | หุ่นยนต์-20634516 [ 2 ] | สูง | 5.1 และต่ำกว่า |
ฮีปล้นในเซิร์ฟเวอร์สื่อ AudioPolicyManager::getInputForAttr ()
มีฮีปล้นในบริการนโยบายเสียงของ Mediaserver ซึ่งอาจอนุญาตให้แอปพลิเคชันในเครื่องเรียกใช้โค้ดที่กำหนดเองในกระบวนการของ Mediaserver
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน เราไม่เชื่อว่าปัญหานี้สามารถหาประโยชน์จากระยะไกลได้
ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดเป็นบริการเซิร์ฟเวอร์สื่อที่ได้รับสิทธิ์จากแอปพลิเคชันในเครื่อง แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3842 | หุ่นยนต์-21953516 | สูง | 5.1 และต่ำกว่า |
แอปพลิเคชันสามารถสกัดกั้นหรือจำลองคำสั่ง SIM ไปยังระบบโทรศัพท์ได้
มีช่องโหว่ในเฟรมเวิร์ก SIM Toolkit (STK) ที่อาจทำให้แอปดักจับหรือจำลองคำสั่ง STK SIM บางอย่างไปยังระบบย่อย Telephony ของ Android
ปัญหานี้ได้รับการจัดอันดับที่ระดับความรุนแรงสูง เนื่องจากอาจทำให้แอปที่ไม่มีสิทธิพิเศษสามารถเข้าถึงความสามารถหรือข้อมูลที่ปกติได้รับการปกป้องโดยสิทธิ์ระดับ "ลายเซ็น" หรือ "ระบบ"
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3843 | หุ่นยนต์-21697171 [ 2 , 3 , 4 ] | สูง | 5.1 และต่ำกว่า |
ช่องโหว่ในการยกเลิกการจัดเรียงบิตแมป
จำนวนเต็มล้นใน Bitmap_createFromParcel() อาจทำให้แอปขัดข้องกระบวนการ system_server หรืออ่านข้อมูลหน่วยความจำจาก system_server
ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงปานกลางเนื่องจากความเป็นไปได้ที่ข้อมูลที่ละเอียดอ่อนจากกระบวนการ system_server จะรั่วไหลไปยังกระบวนการภายในเครื่องที่ไม่มีสิทธิ์ แม้ว่าช่องโหว่ประเภทนี้โดยปกติจะได้รับการจัดอันดับเป็นความรุนแรงสูง แต่ความรุนแรงก็ลดลงเนื่องจากข้อมูลที่รั่วไหลในการโจมตีที่ประสบความสำเร็จนั้นไม่สามารถควบคุมโดยกระบวนการโจมตีได้ และผลที่ตามมาของการโจมตีที่ไม่สำเร็จก็คือทำให้อุปกรณ์ใช้งานไม่ได้ชั่วคราว ( ต้องรีบูตเครื่อง)
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-1536 | หุ่นยนต์-19666945 | ปานกลาง | 5.1 และต่ำกว่า |
AppWidgetServiceImpl สามารถสร้าง IntentSender ด้วยสิทธิ์ของระบบ
มีช่องโหว่ใน AppWidgetServiceImpl ในแอปการตั้งค่าที่อนุญาตให้แอปให้สิทธิ์ URI แก่ตัวเองโดยระบุ FLAG_GRANT_READ/WRITE_URI_PERMISSION ตัวอย่างเช่น วิธีนี้อาจถูกนำไปใช้เพื่ออ่านข้อมูลผู้ติดต่อโดยไม่ได้รับอนุญาต READ_CONTACTS
สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลาง เนื่องจากสามารถอนุญาตให้แอปในเครื่องเข้าถึงข้อมูลที่ปกติได้รับการป้องกันโดยสิทธิ์ที่มีระดับการป้องกัน "อันตราย"
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-1541 | หุ่นยนต์-19618745 | ปานกลาง | 5.1 |
การหลีกเลี่ยงข้อจำกัดใน getRecentTasks()
แอปพลิเคชันในเครื่องสามารถระบุแอปพลิเคชันเบื้องหน้าได้อย่างน่าเชื่อถือ โดยหลีกเลี่ยงข้อจำกัด getRecentTasks() ที่นำมาใช้ใน Android 5.0
สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงปานกลาง เนื่องจากสามารถอนุญาตให้แอปในเครื่องเข้าถึงข้อมูลที่ปกติได้รับการป้องกันโดยสิทธิ์ที่มีระดับการป้องกัน "อันตราย"
เราเชื่อว่าช่องโหว่นี้ได้รับการอธิบายต่อสาธารณะเป็นครั้งแรกใน Stack Overflow
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3833 | หุ่นยนต์-20034603 | ปานกลาง | 5.0 และ 5.1 |
ActivityManagerService.getProcessRecordLocked() อาจโหลดแอปพลิเคชัน UID ของระบบเข้าสู่กระบวนการที่ไม่ถูกต้อง
เมธอด getProcessRecordLocked() ของ ActivityManager ไม่ได้ตรวจสอบอย่างถูกต้องว่าชื่อกระบวนการของแอปพลิเคชันตรงกับชื่อแพ็คเกจที่เกี่ยวข้อง ในบางกรณี สิ่งนี้อาจทำให้ ActivityManager โหลดกระบวนการที่ไม่ถูกต้องสำหรับงานบางอย่างได้
ผลกระทบคือแอปสามารถป้องกันไม่ให้มีการโหลดการตั้งค่าหรือแทรกพารามิเตอร์สำหรับส่วนของการตั้งค่า เราไม่เชื่อว่าช่องโหว่นี้สามารถใช้เพื่อรันโค้ดโดยอำเภอใจในฐานะผู้ใช้ "ระบบ"
แม้ว่าความสามารถในการเข้าถึงความสามารถที่ปกติแล้วมีเพียง "ระบบ" เท่านั้นที่สามารถเข้าถึงได้จะได้รับการจัดอันดับเป็นความรุนแรงสูง แต่เราให้คะแนนความสามารถนี้เป็นระดับปานกลาง เนื่องจากระดับการเข้าถึงที่จำกัดที่ได้รับจากช่องโหว่
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3844 | หุ่นยนต์-21669445 | ปานกลาง | 5.1 และต่ำกว่า |
บัฟเฟอร์ที่ไม่จำกัดอ่านใน libstagefright ขณะแยกวิเคราะห์ข้อมูลเมตา 3GPP
จำนวนเต็มอันเดอร์โฟลว์ระหว่างการแยกวิเคราะห์ข้อมูล 3GPP อาจส่งผลให้มีการดำเนินการอ่านเกินบัฟเฟอร์ ส่งผลให้มีเดียเซิร์ฟเวอร์ขัดข้อง
เดิมปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรแล้ว แต่หลังจากการตรวจสอบเพิ่มเติม ปัญหานี้ได้ถูกลดระดับลงเป็นระดับความรุนแรงต่ำ เนื่องจากผลกระทบจำกัดอยู่ที่เซิร์ฟเวอร์สื่อที่หยุดทำงานเท่านั้น
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3826 | หุ่นยนต์-20923261 | ต่ำ | 5.0 และ 5.1 |
การแก้ไข
- 13 สิงหาคม 2558: เผยแพร่ครั้งแรก