Xuất bản ngày 13 tháng 8 năm 2015
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) như một phần của quy trình Phát hành bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành trên trang web Nhà phát triển của Google . Bản dựng LMY48I trở lên giải quyết những vấn đề này. Các đối tác đã được thông báo về những vấn đề này vào ngày 25 tháng 6 năm 2015 hoặc sớm hơn.
Vấn đề nghiêm trọng nhất trong số này là một lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên một thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên ảnh hưởng mà việc khai thác lỗ hổng bảo mật có thể có trên một thiết bị bị ảnh hưởng, giả sử rằng các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu được bỏ qua thành công.
Giảm nhẹ
Đây là bản tóm tắt về các biện pháp giảm nhẹ được cung cấp bởi nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet. Những khả năng này làm giảm khả năng các lỗ hổng bảo mật có thể được khai thác thành công trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang tích cực theo dõi tình trạng lạm dụng bằng Xác minh ứng dụng và SafetyNet. Các nhóm này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng báo cáo đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Ứng dụng Xác minh sẽ thông báo cho người dùng và cố gắng xóa bất kỳ ứng dụng nào như vậy.
- Khi thích hợp, Google đã cập nhật ứng dụng Hangouts và Messenger để phương tiện không tự động được chuyển đến các quy trình dễ bị tấn công (chẳng hạn như máy chủ trung gian).
Sự nhìn nhận
Chúng tôi xin cảm ơn những đóng góp của các nhà nghiên cứu này:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay và Hoặc Peles: CVE-2015-3837
- Quảng Công: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Chúc Ngô *: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
* Wish cũng là người nhận Phần thưởng bảo mật Android đầu tiên của chúng tôi!
Số nguyên tràn trong quá trình xử lý nguyên tử MP4
Có một số lỗi tràn số nguyên tiềm ẩn trong libstagefright có thể xảy ra trong quá trình xử lý nguyên tử MP4, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như dịch vụ máy chủ trung gian đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường. Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, đây được đánh giá là một lỗ hổng bảo mật có mức độ nghiêm trọng cao và đã được báo cáo cho các đối tác như vậy. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là một vấn đề nghiêm trọng Cực kỳ nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [ 2 ] | Phê bình | 5.1 trở xuống |
Dòng số nguyên trong xử lý ESDS
Có một dòng số nguyên tiềm ẩn trong libstagefright có thể xảy ra trong quá trình xử lý nguyên tử ESDS, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như dịch vụ máy chủ trung gian đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường. Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, đây được đánh giá là một lỗ hổng bảo mật có mức độ nghiêm trọng cao và đã được báo cáo cho các đối tác như vậy. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là một vấn đề nghiêm trọng Cực kỳ nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Phê bình | 5.1 trở xuống |
Tràn số nguyên trong libstagefright khi phân tích cú pháp nguyên tử MPEG4 tx3g
Có khả năng xảy ra tràn số nguyên trong libstagefright trong quá trình xử lý dữ liệu MPEG4 tx3g, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như dịch vụ máy chủ trung gian đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường.
Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, đây được đánh giá là một lỗ hổng bảo mật có mức độ nghiêm trọng cao và đã được báo cáo cho các đối tác như vậy. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là một vấn đề nghiêm trọng Cực kỳ nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Phê bình | 5.1 trở xuống |
Luồng số nguyên trong libstagefright khi xử lý các nguyên tử covr MPEG4
Có một luồng số nguyên tiềm ẩn trong libstagefright có thể xảy ra trong quá trình xử lý dữ liệu MPEG4, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như dịch vụ máy chủ trung gian đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường.
Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, đây được đánh giá là một lỗ hổng bảo mật có mức độ nghiêm trọng cao và đã được báo cáo cho các đối tác như vậy. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là một vấn đề nghiêm trọng Cực kỳ nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Phê bình | 5.1 trở xuống |
Dòng dưới số nguyên trong libstagefright nếu kích thước dưới 6 trong khi xử lý siêu dữ liệu 3GPP
Có một luồng số nguyên tiềm ẩn trong libstagefright có thể xảy ra trong quá trình xử lý dữ liệu 3GPP, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như dịch vụ máy chủ trung gian đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường. Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, đây được đánh giá là một lỗ hổng bảo mật có mức độ nghiêm trọng cao và đã được báo cáo cho các đối tác như vậy. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là một vấn đề nghiêm trọng Cực kỳ nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Phê bình | 5.0 trở lên |
Tràn số nguyên trong libstagefright xử lý các nguyên tử covr MPEG4 khi chunk_data_size là SIZE_MAX
Có khả năng xảy ra hiện tượng tràn số nguyên trong libstagefright trong quá trình xử lý dữ liệu covr MPEG4, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như dịch vụ máy chủ trung gian đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường. Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, đây được đánh giá là một lỗ hổng bảo mật có mức độ nghiêm trọng cao và đã được báo cáo cho các đối tác như vậy. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là một vấn đề nghiêm trọng Cực kỳ nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Phê bình | 5.0 trở lên |
Tràn bộ đệm trong Sonivox Parse_wave
Có khả năng xảy ra tràn bộ đệm trong Sonivox trong quá trình xử lý dữ liệu XMF, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như dịch vụ máy chủ trung gian đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường. Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, đây được đánh giá là một lỗ hổng bảo mật có mức độ nghiêm trọng cao và đã được báo cáo cho các đối tác như vậy. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là một vấn đề nghiêm trọng Cực kỳ nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Phê bình | 5.1 trở xuống |
Bộ đệm bị tràn trong libstagefright MPEG4Extractor.cpp
Có một số lỗi tràn bộ đệm trong libstagefright có thể xảy ra trong quá trình xử lý MP4, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa như quy trình trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như dịch vụ máy chủ trung gian đặc quyền. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường.
Ban đầu, vấn đề này được báo cáo là do khai thác cục bộ (không thể truy cập từ xa). Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, đây được xếp hạng là lỗ hổng bảo mật mức độ nghiêm trọng Trung bình và đã được báo cáo cho các đối tác như vậy. Theo hướng dẫn mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đây là một vấn đề nghiêm trọng Cực kỳ nghiêm trọng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Phê bình | 5.1 trở xuống |
Tràn bộ đệm trong máy chủ trung gian BpMediaHTTPConnection
Có khả năng xảy ra tràn bộ đệm trong BpMediaHTTPConnection khi xử lý dữ liệu do ứng dụng khác cung cấp, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã như quy trình trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng. Chúng tôi không tin rằng vấn đề có thể được khai thác từ xa.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao do khả năng thực thi mã là dịch vụ máy chủ trung gian đặc quyền, từ một ứng dụng cục bộ. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Cao | 5.0 và 5.1 |
Lỗ hổng trong libpng: Tràn trong png_Read_IDAT_data
Có khả năng xảy ra lỗi tràn bộ đệm khi đọc dữ liệu IDAT trong hàm png_read_IDAT_data () trong libpng, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã từ xa trong ứng dụng bằng phương pháp này.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng. Có thể có các ứng dụng cho phép nó được tiếp cận với nội dung từ xa, đáng chú ý nhất là các ứng dụng nhắn tin và trình duyệt.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao do khả năng thực thi mã từ xa như một ứng dụng không có đặc quyền.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Cao | 5.1 trở xuống |
Lỗi tràn memcpy () có thể khai thác từ xa trong p2p_add_device () trong wpa_supplicant
Khi wpa_supplicant đang hoạt động ở chế độ WLAN Direct, nó dễ bị thực thi mã từ xa tiềm ẩn do lỗi tràn trong phương thức p2p_add_device (). Khai thác thành công có thể dẫn đến việc thực thi mã với tư cách là người dùng 'wifi' trong Android.
Có một số biện pháp giảm thiểu có thể giúp khai thác thành công vấn đề này:
- WLAN Direct không được bật theo mặc định trên hầu hết các thiết bị Android
- Việc khai thác yêu cầu kẻ tấn công ở gần địa phương (trong phạm vi WiFi)
- Quá trình wpa_supplicant chạy với tư cách là người dùng 'wifi' có quyền truy cập hạn chế vào hệ thống
- Khai thác từ xa được giảm thiểu bởi ASLR trên các thiết bị Android 4.1 trở lên.
- Quy trình wpa_supplicant bị ràng buộc chặt chẽ bởi chính sách SELinux trên Android 5.0 trở lên
Sự cố này được đánh giá là Mức độ nghiêm trọng cao do khả năng thực thi mã từ xa. Mặc dù dịch vụ 'wifi' không có các tính năng mà các ứng dụng bên thứ 3 thường không truy cập được. Điều này có thể xếp hạng đây là Nghiêm trọng, chúng tôi tin rằng các khả năng hạn chế và mức độ giảm thiểu đảm bảo sẽ giảm mức độ nghiêm trọng xuống Cao.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Cao | 5.1 trở xuống |
Lỗi bộ nhớ trong OpenSSLX509
Một ứng dụng cục bộ độc hại có thể gửi một Intent mà khi được ứng dụng nhận giải mã hóa, nó có thể làm giảm giá trị tại một địa chỉ bộ nhớ tùy ý, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã trong ứng dụng nhận.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để giành các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Cao | 5.1 trở xuống |
Tràn bộ đệm trong BnHDCP của máy chủ trung gian
Có khả năng xảy ra hiện tượng tràn số nguyên trong libstagefright khi xử lý dữ liệu do ứng dụng khác cung cấp, dẫn đến hỏng bộ nhớ (heap) và có khả năng thực thi mã như quy trình của máy chủ trung gian.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để giành các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường.
Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, đây được xếp hạng là lỗ hổng bảo mật mức độ nghiêm trọng Trung bình và đã được báo cáo cho các đối tác như vậy. Theo nguyên tắc mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đó là một lỗ hổng bảo mật có mức độ nghiêm trọng cao.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Cao | 5.1 trở xuống |
Tràn bộ đệm trong libstagefright OMXNodeInstance :: blankBuffer
Có khả năng xảy ra tràn bộ đệm trong libstagefright khi xử lý dữ liệu do ứng dụng khác cung cấp, dẫn đến hỏng bộ nhớ và có khả năng thực thi mã như quy trình trung gian.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để giành các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường.
Lưu ý rằng theo nguyên tắc xếp hạng mức độ nghiêm trọng trước đây của chúng tôi, đây được xếp hạng là lỗ hổng bảo mật mức độ nghiêm trọng Trung bình và đã được báo cáo cho các đối tác như vậy. Theo nguyên tắc mới của chúng tôi, được xuất bản vào tháng 6 năm 2015, đó là một lỗ hổng bảo mật có mức độ nghiêm trọng cao.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | Cao | 5.1 trở xuống |
Tràn đống trong máy chủ trung gian AudioPolicyManager :: getInputForAttr ()
Có sự cố tràn đống trong Dịch vụ chính sách âm thanh của máy chủ trung gian có thể cho phép ứng dụng cục bộ thực thi mã tùy ý trong quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng. Chúng tôi không tin rằng vấn đề có thể được khai thác từ xa.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao do khả năng thực thi mã là dịch vụ máy chủ trung gian đặc quyền, từ một ứng dụng cục bộ. Mặc dù máy chủ trung gian được bảo vệ bằng SELinux, nhưng nó có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các nút thiết bị trình điều khiển hạt nhân đặc quyền trên nhiều thiết bị mà các ứng dụng của bên thứ 3 không thể truy cập thông thường.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Cao | 5.1 trở xuống |
Các ứng dụng có thể chặn hoặc mô phỏng các lệnh của SIM với Điện thoại
Có một lỗ hổng trong khuôn khổ Bộ công cụ SIM (STK) có thể cho phép các ứng dụng chặn hoặc mô phỏng các lệnh STK SIM nhất định với hệ thống con Điện thoại của Android.
Sự cố này được đánh giá ở mức độ nghiêm trọng Cao vì nó có thể cho phép một ứng dụng không có đặc quyền truy cập vào các khả năng hoặc dữ liệu thường được bảo vệ bằng quyền cấp "chữ ký" hoặc "hệ thống".
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 , 3 , 4 ] | Cao | 5.1 trở xuống |
Lỗ hổng trong giải nén bitmap
Tràn số nguyên trong Bitmap_createFromParcel () có thể cho phép ứng dụng làm hỏng quy trình system_server hoặc đọc dữ liệu bộ nhớ từ system_server.
Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình do có khả năng rò rỉ dữ liệu nhạy cảm từ quy trình system_server sang quy trình cục bộ không có đặc quyền. Mặc dù loại lỗ hổng này thường được đánh giá là Mức độ nghiêm trọng cao, nhưng mức độ nghiêm trọng đã giảm xuống do dữ liệu bị rò rỉ trong một cuộc tấn công thành công không thể được kiểm soát bởi quá trình tấn công và hậu quả của một cuộc tấn công không thành công là khiến thiết bị tạm thời không thể sử dụng được ( yêu cầu khởi động lại).
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Vừa phải | 5.1 trở xuống |
AppWidgetServiceImpl có thể tạo IntentSender với các đặc quyền hệ thống
Có một lỗ hổng trong AppWidgetServiceImpl trong ứng dụng Cài đặt cho phép ứng dụng tự cấp quyền cho URI bằng cách chỉ định FLAG_GRANT_READ / WRITE_URI_PERMISSION. Ví dụ: điều này có thể được khai thác để đọc dữ liệu liên hệ mà không có quyền READ_CONTACTS.
Đây được đánh giá là một lỗ hổng có mức độ nghiêm trọng Trung bình vì nó có thể cho phép một ứng dụng cục bộ truy cập vào dữ liệu thường được bảo vệ bởi các quyền có mức bảo vệ "nguy hiểm".
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Vừa phải | 5.1 |
Giảm thiểu bỏ qua các hạn chế trên getRecentTasks ()
Ứng dụng cục bộ có thể xác định ứng dụng nền một cách đáng tin cậy, vượt qua hạn chế getRecentTasks () được giới thiệu trong Android 5.0.
Đây được đánh giá là một lỗ hổng có mức độ nghiêm trọng trung bình vì nó có thể cho phép một ứng dụng cục bộ truy cập vào dữ liệu thường được bảo vệ bởi các quyền có mức bảo vệ "nguy hiểm".
Chúng tôi tin rằng lỗ hổng này lần đầu tiên được mô tả công khai trên Stack Overflow .
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Vừa phải | 5.0 và 5.1 |
ActivityManagerService.getProcessRecordLocked () có thể tải ứng dụng UID hệ thống vào sai quy trình
Phương thức getProcessRecordLocked () của ActivityManager không xác minh đúng cách rằng tên tiến trình của ứng dụng khớp với tên gói tương ứng. Trong một số trường hợp, điều này có thể cho phép ActivityManager tải quá trình sai cho một số tác vụ nhất định.
Hệ quả là một ứng dụng có thể ngăn không cho tải Cài đặt hoặc đưa các thông số vào các phân đoạn Cài đặt. Chúng tôi không tin rằng lỗ hổng này có thể được sử dụng để thực thi mã tùy ý với tư cách là người dùng "hệ thống".
Mặc dù khả năng truy cập các khả năng thông thường chỉ có thể truy cập vào "hệ thống" sẽ được đánh giá là Mức độ nghiêm trọng cao, chúng tôi xếp hạng khả năng này là Trung bình do mức độ truy cập hạn chế được cấp bởi lỗ hổng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Vừa phải | 5.1 trở xuống |
Đã đọc bộ đệm không giới hạn trong libstagefright trong khi phân tích cú pháp siêu dữ liệu 3GPP
Dòng số nguyên trong quá trình phân tích cú pháp dữ liệu 3GPP có thể dẫn đến thao tác đọc ghi đè bộ đệm, khiến máy chủ trung gian gặp sự cố.
Sự cố này ban đầu được đánh giá là Mức độ nghiêm trọng cao và đã được báo cáo cho các đối tác như vậy, nhưng sau khi điều tra thêm, sự cố đã được hạ cấp xuống Mức độ nghiêm trọng thấp vì tác động chỉ giới hạn ở việc làm hỏng máy chủ trung gian.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Thấp | 5.0 và 5.1 |
Bản sửa đổi
- Ngày 13 tháng 8 năm 2015: Xuất bản lần đầu