Publicado el 9 de septiembre de 2015
Hemos lanzado una actualización de seguridad para dispositivos Nexus a través de una actualización inalámbrica (OTA) como parte de nuestro proceso de lanzamiento mensual del Boletín de seguridad de Android (compilación LMY48M). Las actualizaciones para dispositivos Nexus y los parches de código fuente para estos problemas también se publicaron en el repositorio de código abierto del Proyecto de código abierto de Android (AOSP). El más grave de estos problemas es una vulnerabilidad de seguridad crítica que podría permitir la ejecución remota de código en un dispositivo afectado.
Las imágenes del firmware de Nexus también se han publicado en el sitio de desarrolladores de Google . Las compilaciones LMY48M o posteriores solucionan estos problemas. Se notificó a los socios sobre estos problemas el 13 de agosto de 2015 o antes.
No hemos detectado explotación por parte de los clientes de los problemas recientemente reportados. La excepción es el problema existente (CVE-2015-3636). Consulte la sección Mitigaciones para obtener detalles sobre las protecciones de la plataforma de seguridad de Android y las protecciones de servicios como SafetyNet, que reducen la probabilidad de que las vulnerabilidades de seguridad se puedan explotar con éxito en Android.
Tenga en cuenta que ambas actualizaciones de seguridad críticas (CVE-2015-3864 y CVE-2015-3686) abordan vulnerabilidades ya reveladas. No hay vulnerabilidades de seguridad críticas recientemente reveladas en esta actualización. La evaluación de la gravedad se basa en el efecto que la explotación de la vulnerabilidad podría tener en un dispositivo afectado, suponiendo que las mitigaciones de la plataforma y el servicio estén deshabilitadas para fines de desarrollo o si se omiten con éxito.
Alentamos a todos los clientes a aceptar estas actualizaciones en sus dispositivos.
Mitigaciones
Este es un resumen de las mitigaciones proporcionadas por la plataforma de seguridad de Android y las protecciones de servicios como SafetyNet. Estas capacidades reducen la probabilidad de que las vulnerabilidades de seguridad puedan explotarse con éxito en Android.
- La explotación de muchos problemas en Android se vuelve más difícil debido a las mejoras en las versiones más recientes de la plataforma Android. Animamos a todos los usuarios a actualizar a la última versión de Android siempre que sea posible.
- El equipo de seguridad de Android está monitoreando activamente el abuso con Verify Apps y SafetyNet, que advertirán sobre aplicaciones potencialmente dañinas a punto de instalarse. Las herramientas de rooteo de dispositivos están prohibidas en Google Play. Para proteger a los usuarios que instalan aplicaciones desde fuera de Google Play, Verify Apps está habilitado de forma predeterminada y advertirá a los usuarios sobre aplicaciones de rooteo conocidas. Verify Apps intenta identificar y bloquear la instalación de aplicaciones maliciosas conocidas que explotan una vulnerabilidad de escalada de privilegios. Si dicha aplicación ya se ha instalado, Verify Apps notificará al usuario e intentará eliminar dicha aplicación.
- Según corresponda, las aplicaciones Google Hangouts y Messenger no pasan automáticamente medios a procesos como el servidor de medios.
Agradecimientos
Nos gustaría agradecer a estos investigadores por sus contribuciones:
- Jordan Gruskovnjak de Exodus Intelligence (@jgrusko): CVE-2015-3864
- Michał Bednarski: CVE-2015-3845
- Guang Gong de Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
- Brennan Lautner: CVE-2015-3863
- jgor (@indiecom): CVE-2015-3860
- Wish Wu de Trend Micro Inc. (@wish_wu): CVE-2015-3861
Detalles de vulnerabilidad de seguridad
En las secciones siguientes, proporcionamos detalles para cada una de las vulnerabilidades de seguridad en este boletín. Hay una descripción del problema, una justificación de la gravedad y una tabla con el CVE, el error asociado, la gravedad, las versiones afectadas y la fecha del informe. Cuando esté disponible, vinculamos el cambio de AOSP que solucionó el problema con el ID del error. Cuando varios cambios se relacionan con un solo error, las referencias AOSP adicionales están vinculadas a números que siguen al ID del error.
Vulnerabilidad de ejecución remota de código en Mediaserver
Durante el procesamiento de datos y archivos multimedia de un archivo especialmente diseñado, las vulnerabilidades en el servidor multimedia podrían permitir que un atacante cause daños en la memoria y ejecución remota de código durante el proceso del servidor multimedia.
La funcionalidad afectada se proporciona como una parte central del sistema operativo y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, en particular MMS y reproducción de medios en el navegador.
Este problema se clasifica como de gravedad crítica debido a la posibilidad de ejecución remota de código dentro del contexto del servicio de servidor de medios. El servicio de servidor de medios tiene acceso a transmisiones de audio y video, así como acceso a privilegios a los que las aplicaciones de terceros normalmente no pueden acceder.
Este problema está relacionado con el CVE-2015-3824 (ANDROID-20923261) ya informado. La actualización de seguridad original no fue suficiente para solucionar una variante de este problema informado originalmente.
CVE | Error con enlaces AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3864 | ANDROID-23034759 | Crítico | 5.1 y por debajo |
Vulnerabilidad de privilegios de elevación en el kernel
Una vulnerabilidad de elevación de privilegios en el manejo de sockets de ping por parte del kernel de Linux podría permitir que una aplicación maliciosa ejecute código arbitrario en el contexto del kernel.
Este problema se clasifica como de gravedad crítica debido a la posibilidad de ejecución de código en un servicio privilegiado que puede eludir las protecciones del dispositivo, lo que podría provocar un compromiso permanente (es decir, requerir volver a actualizar la partición del sistema) en algunos dispositivos.
Este problema se identificó públicamente por primera vez el 1 de mayo de 2015. Se ha incluido una explotación de esta vulnerabilidad en una serie de herramientas de "rooteo" que el propietario del dispositivo puede utilizar para modificar el firmware de su dispositivo.
CVE | Error(es) con enlaces AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3636 | ANDROID-20770158 | Crítico | 5.1 y por debajo |
Vulnerabilidad de elevación de privilegios en Binder
Una vulnerabilidad de elevación de privilegios en Binder podría permitir que una aplicación maliciosa ejecute código arbitrario dentro del contexto del proceso de otra aplicación.
Este problema se clasifica como de gravedad alta porque permite que una aplicación maliciosa obtenga privilegios a los que no puede acceder una aplicación de terceros.
CVE | Error(es) con enlaces AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3845 | ANDROID-17312693 | Alto | 5.1 y por debajo |
CVE-2015-1528 | ANDROID-19334482 [ 2 ] | Alto | 5.1 y por debajo |
Vulnerabilidad de elevación de privilegios en Keystore
Una vulnerabilidad de elevación de privilegios en Keystore podría permitir que una aplicación maliciosa ejecute código arbitrario dentro del contexto del servicio de almacén de claves. Esto podría permitir el uso no autorizado de claves almacenadas por Keystore, incluidas las claves respaldadas por hardware.
Este problema se clasifica como de gravedad alta porque se puede utilizar para obtener privilegios a los que no puede acceder una aplicación de terceros.
CVE | Error(es) con enlaces AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Alto | 5.1 y por debajo |
Vulnerabilidad de elevación de privilegios en la región
Una vulnerabilidad de elevación de privilegios en una región podría, mediante la creación de un mensaje malicioso a un servicio, permitir que una aplicación maliciosa ejecute código arbitrario dentro del contexto del servicio de destino.
Este problema se clasifica como de gravedad alta porque se puede utilizar para obtener privilegios a los que no puede acceder una aplicación de terceros.
CVE | Error(es) con enlaces AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3849 | ANDROID-20883006 [ 2 ] | Alto | 5.1 y por debajo |
La vulnerabilidad de elevación de privilegios en SMS permite omitir notificaciones
Una vulnerabilidad de elevación de privilegios en la forma en que Android procesa los mensajes SMS podría permitir que una aplicación maliciosa envíe un mensaje SMS que omita la notificación de advertencia de SMS de tarifa premium.
Este problema se clasifica como de gravedad alta porque se puede utilizar para obtener privilegios a los que no puede acceder una aplicación de terceros.
CVE | Error(es) con enlaces AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3858 | ANDROID-22314646 | Alto | 5.1 y por debajo |
Vulnerabilidad de elevación de privilegios en Lockscreen
Una vulnerabilidad de elevación de privilegios en Lockscreen podría permitir que un usuario malintencionado omita la pantalla de bloqueo provocando su bloqueo. Este problema se clasifica como vulnerabilidad solo en Android 5.0 y 5.1. Si bien es posible hacer que la interfaz de usuario del sistema falle desde la pantalla de bloqueo de manera similar en 4.4, no se puede acceder a la pantalla de inicio y se debe reiniciar el dispositivo para recuperarlo.
Este problema se clasifica como de gravedad moderada porque potencialmente permite que alguien con acceso físico a un dispositivo instale aplicaciones de terceros sin que el propietario del dispositivo apruebe los permisos. También puede permitir al atacante ver datos de contactos, registros telefónicos, mensajes SMS y otros datos que normalmente están protegidos con un permiso de nivel "peligroso".
CVE | Error(es) con enlaces AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3860 | ANDROID-22214934 | Moderado | 5.1 y 5.0 |
Vulnerabilidad de denegación de servicio en Mediaserver
Una vulnerabilidad de denegación de servicio en el servidor de medios podría permitir que un atacante local bloquee temporalmente el acceso a un dispositivo afectado.
Este problema se clasifica como de gravedad baja porque un usuario podría reiniciar en modo seguro para eliminar una aplicación maliciosa que esté explotando este problema. También es posible hacer que el servidor de medios procese el archivo malicioso de forma remota a través de la web o a través de MMS, en ese caso el proceso del servidor de medios falla y el dispositivo sigue siendo utilizable.
CVE | Error(es) con enlaces AOSP | Gravedad | Versiones afectadas |
---|---|---|---|
CVE-2015-3861 | ANDROID-21296336 | Bajo | 5.1 y por debajo |