Publié le 02 novembre 2015
Nous avons publié une mise à jour de sécurité pour les appareils Nexus via une mise à jour en direct (OTA) dans le cadre de notre processus de publication mensuelle du Bulletin de sécurité Android. Les images du micrologiciel Nexus ont également été publiées sur le site des développeurs Google . Les builds LMY48X ou version ultérieure et Android Marshmallow avec le niveau de correctif de sécurité du 1er novembre 2015 ou version ultérieure résolvent ces problèmes. Reportez-vous à la section Questions et réponses courantes pour plus de détails.
Les partenaires ont été informés de ces problèmes le 5 octobre 2015 ou avant. Les correctifs de code source pour ces problèmes seront publiés dans le référentiel Android Open Source Project (AOSP) au cours des prochaines 48 heures. Nous réviserons ce bulletin avec les liens AOSP lorsqu'ils seront disponibles.
Le plus grave de ces problèmes est une vulnérabilité de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil concerné via plusieurs méthodes telles que le courrier électronique, la navigation Web et les MMS lors du traitement de fichiers multimédias. L' évaluation de la gravité est basée sur l'effet que l'exploitation de la vulnérabilité pourrait avoir sur un appareil affecté, en supposant que les atténuations de la plate-forme et du service soient désactivées à des fins de développement ou si elles sont contournées avec succès.
Nous n'avons reçu aucun rapport faisant état d'une exploitation active par nos clients de ces problèmes nouvellement signalés. Reportez-vous à la section Atténuations pour plus de détails sur les protections de la plateforme de sécurité Android et les protections de services telles que SafetyNet, qui améliorent la sécurité de la plateforme Android. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.
Atténuations
Ceci est un résumé des atténuations fournies par la plate-forme de sécurité Android et les protections de services telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que les failles de sécurité puissent être exploitées avec succès sur Android.
- L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux versions les plus récentes de la plate-forme Android. Nous encourageons tous les utilisateurs à mettre à jour vers la dernière version d'Android lorsque cela est possible.
- L'équipe de sécurité Android surveille activement les abus avec Verify Apps et SafetyNet, qui avertiront des applications potentiellement dangereuses sur le point d'être installées. Les outils de rootage d'appareil sont interdits sur Google Play. Pour protéger les utilisateurs qui installent des applications en dehors de Google Play, Verify Apps est activé par défaut et avertira les utilisateurs des applications de root connues. Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une vulnérabilité d'élévation de privilèges. Si une telle application a déjà été installée, Verify Apps en informera l'utilisateur et tentera de supprimer ces applications.
- Le cas échéant, les applications Google Hangouts et Messenger ne transmettent pas automatiquement les médias aux processus tels que le serveur multimédia.
Remerciements
Nous tenons à remercier ces chercheurs pour leurs contributions :
- Abhishek Arya, Oliver Chang et Martin Barbella, équipe de sécurité de Google Chrome : CVE-2015-6608
- Daniel Micay (daniel.micay@copperhead.co) chez Copperhead Security : CVE-2015-6609
- Dongkwan Kim du laboratoire de sécurité système, KAIST (dkay@kaist.ac.kr) : CVE-2015-6614
- Hongil Kim du laboratoire de sécurité système, KAIST (hongilk@kaist.ac.kr) : CVE-2015-6614
- Jack Tang de Trend Micro (@jacktang310) : CVE-2015-6611
- Peter Pi de Trend Micro : CVE-2015-6611
- Natalie Silvanovich de Google Project Zero : CVE-2015-6608
- Qidan He (@flanker_hqd) et Wen Xu (@antlr7) de KeenTeam (@K33nTeam, http://k33nteam.org/) : CVE-2015-6612
- Guang Gong (龚广) ( @oldfresher , higongguang@gmail.com) de Qihoo 360 Technology CC o.Ltd : CVE-2015-6612
- Sept Shen de Trend Micro : CVE-2015-6610
Détails de la vulnérabilité de sécurité
Dans les sections ci-dessous, nous fournissons des détails sur chacune des vulnérabilités de sécurité qui s'appliquent au niveau de correctif du 01/11/2015. Il existe une description du problème, une justification de la gravité et un tableau avec le CVE, le bogue associé, la gravité, les versions concernées et la date signalée. Le cas échéant, nous avons lié la modification AOSP qui résout le problème à l'ID de bogue. Lorsque plusieurs modifications concernent un seul bogue, des références AOSP supplémentaires sont liées aux numéros suivant l'ID du bogue.
Vulnérabilités d'exécution de code à distance dans Mediaserver
Lors du traitement d'un fichier multimédia et des données d'un fichier spécialement conçu, des vulnérabilités dans le serveur multimédia pourraient permettre à un attaquant de provoquer une corruption de la mémoire et l'exécution de code à distance pendant le processus du serveur multimédia.
La fonctionnalité concernée est fournie en tant qu'élément central du système d'exploitation et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur.
Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance dans le contexte du service mediaserver. Le service Mediaserver a accès aux flux audio et vidéo ainsi qu'à des privilèges auxquels les applications tierces ne peuvent normalement pas accéder.
CVE | Bug(s) avec les liens AOSP | Gravité | Versions concernées | Date de rapport |
---|---|---|---|---|
CVE-2015-6608 | ANDROID-19779574 | Critique | 5.0, 5.1, 6.0 | Google interne |
ANDROID-23680780 | ||||
ANDROID-23876444 | ||||
ANDROID-23881715 | Critique | 4.4, 5.0, 5.1, 6.0 | Google interne | |
ANDROID-14388161 | Critique | 4.4 et 5.1 | Google interne | |
ANDROID-23658148 | Critique | 5.0, 5.1, 6.0 | Google interne |
Vulnérabilité d'exécution de code à distance dans libutils
Une vulnérabilité dans libutils, une bibliothèque générique, peut être exploitée lors du traitement de fichiers audio. Cette vulnérabilité pourrait permettre à un attaquant, lors du traitement d'un fichier spécialement conçu, de provoquer une corruption de mémoire et l'exécution de code à distance.
La fonctionnalité concernée est fournie sous forme d'API et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur. Ce problème est classé comme un problème de gravité critique en raison de la possibilité d'exécution de code à distance dans un service privilégié. Le composant concerné a accès aux flux audio et vidéo ainsi qu'à des privilèges auxquels les applications tierces ne peuvent normalement pas accéder.
CVE | Bug(s) avec les liens AOSP | Gravité | Versions concernées | Date de rapport |
---|---|---|---|---|
CVE-2015-6609 | ANDROID-22953624 [ 2 ] | Critique | 6.0 et inférieur | 3 août 2015 |
Vulnérabilités de divulgation d’informations dans Mediaserver
Il existe des vulnérabilités de divulgation d'informations dans MediaServer qui peuvent permettre de contourner les mesures de sécurité en place afin d'augmenter la difficulté pour les attaquants d'exploiter la plate-forme.
CVE | Bug(s) avec les liens AOSP | Gravité | Versions concernées | Date de rapport |
---|---|---|---|---|
CVE-2015-6611 | ANDROID-23905951 [ 2 ] [ 3 ] | Haut | 6.0 et inférieur | 07 septembre 2015 |
ANDROID-23912202* | ||||
ANDROID-23953967* | ||||
ANDROID-23696300 | Haut | 6.0 et inférieur | 31 août 2015 | |
ANDROID-23600291 | Haut | 6.0 et inférieur | 26 août 2015 | |
ANDROID-23756261 [ 2 ] | Haut | 6.0 et inférieur | 26 août 2015 | |
ANDROID-23540907 [ 2 ] | Haut | 5.1 et inférieur | 25 août 2015 | |
ANDROID-23541506 | Haut | 6.0 et inférieur | 25 août 2015 | |
ANDROID-23284974* | ||||
ANDROID-23542351* | ||||
ANDROID-23542352* | ||||
ANDROID-23515142 | Haut | 5.1 et inférieur | 19 août 2015 |
* Le correctif pour ce bug est inclus dans d'autres liens AOSP fournis.
Vulnérabilité d'élévation de privilèges dans libstagefright
Il existe une vulnérabilité d'élévation de privilèges dans libstagefright qui peut permettre à une application malveillante locale de provoquer une corruption de la mémoire et l'exécution de code arbitraire dans le contexte du service de serveur multimédia. Bien que ce problème soit normalement classé comme critique, nous l'avons évalué comme étant de gravité élevée en raison de la faible probabilité qu'il puisse être exploité à distance.
CVE | Bug(s) avec les liens AOSP | Gravité | Versions concernées | Date de rapport |
---|---|---|---|---|
CVE-2015-6610 | ANDROID-23707088 [ 2 ] | Haut | 6.0 et inférieur | 19 août 2015 |
Vulnérabilité d'élévation de privilèges dans libmedia
Il existe une vulnérabilité dans libmedia qui peut permettre à une application malveillante locale d'exécuter du code arbitraire dans le contexte du service mediaserver. Ce problème est classé comme étant de gravité élevée car il peut être utilisé pour accéder à des privilèges qui ne sont pas directement accessibles à une application tierce.
CVE | Bug(s) avec les liens AOSP | Gravité | Versions concernées | Date de rapport |
---|---|---|---|---|
CVE-2015-6612 | ANDROID-23540426 | Haut | 6.0 et inférieur | 23 août 2015 |
Vulnérabilité d’élévation de privilèges dans Bluetooth
Il existe une vulnérabilité dans Bluetooth qui peut permettre à une application locale d'envoyer des commandes à un port de débogage d'écoute sur l'appareil. Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des fonctionnalités élevées, telles que les privilèges d'autorisation Signature ou SignatureOrSystem , qui ne sont pas accessibles à une application tierce.
CVE | Bug(s) avec les liens AOSP | Gravité | Versions concernées | Date de rapport |
---|---|---|---|---|
CVE-2015-6613 | ANDROID-24371736 | Haut | 6.0 | Google interne |
Vulnérabilité d’élévation de privilèges dans la téléphonie
Une vulnérabilité dans le composant de téléphonie qui peut permettre à une application malveillante locale de transmettre des données non autorisées aux interfaces réseau restreintes, ce qui peut avoir un impact sur les frais de données. Cela pourrait également empêcher l’appareil de recevoir des appels et permettre à un attaquant de contrôler les paramètres de sourdine des appels. Ce problème est classé comme étant de gravité modérée, car il peut être utilisé pour obtenir de manière inappropriée des autorisations « dangereuses ».
CVE | Bug(s) avec les liens AOSP | Gravité | Versions concernées | Date de rapport |
---|---|---|---|---|
CVE-2015-6614 | ANDROID-21900139 [ 2 ] [ 3 ] | Modéré | 5.0, 5.1 | 8 juin 2015 |
Questions et réponses courantes
Cette section passera en revue les réponses aux questions courantes qui peuvent survenir après la lecture de ce bulletin.
1. Comment puis-je déterminer si mon appareil est mis à jour pour résoudre ces problèmes ?
Les builds LMY48X ou version ultérieure et Android Marshmallow avec le niveau de correctif de sécurité du 1er novembre 2015 ou version ultérieure résolvent ces problèmes. Reportez-vous à la documentation Nexus pour savoir comment vérifier le niveau du correctif de sécurité. Les fabricants d'appareils qui incluent ces mises à jour doivent définir le niveau de chaîne de correctif sur : [ro.build.version.security_patch]:[2015-11-01]
Révisions
- 2 novembre 2015 : publié initialement