Google se compromete a promover la equidad racial para las comunidades negras. Ver cómo.
Se usó la API de Cloud Translation para traducir esta página.
Switch to English

Boletín de seguridad de Nexus: agosto de 2015

Publicado agosto 13, 2015

Hemos lanzado una actualización de seguridad para dispositivos Nexus a través de una actualización inalámbrica (OTA) como parte de nuestro proceso de lanzamiento mensual de Android Security Bulletin. Las imágenes de firmware de Nexus también se han lanzado al sitio para desarrolladores de Google . Las versiones LMY48I o posteriores abordan estos problemas Los socios fueron notificados sobre estos problemas el 25 de junio de 2015 o antes.

El más grave de estos problemas es una vulnerabilidad de seguridad crítica que podría permitir la ejecución remota de código en un dispositivo afectado a través de múltiples métodos como correo electrónico, navegación web y MMS al procesar archivos multimedia. La evaluación de la gravedad se basa en el efecto que la explotación de la vulnerabilidad podría tener en un dispositivo afectado, suponiendo que las mitigaciones de plataforma y servicio estén deshabilitadas para fines de desarrollo o si se omiten con éxito.

Mitigaciones

Este es un resumen de las mitigaciones proporcionadas por la plataforma de seguridad de Android y las protecciones de servicios como SafetyNet. Estas capacidades reducen la probabilidad de que las vulnerabilidades de seguridad puedan explotarse con éxito en Android.

  • La explotación de muchos problemas en Android se hace más difícil por las mejoras en las versiones más recientes de la plataforma Android. Alentamos a todos los usuarios a actualizar a la última versión de Android cuando sea posible.
  • El equipo de seguridad de Android está monitoreando activamente el abuso con Verify Apps y SafetyNet, que alertará sobre las aplicaciones potencialmente dañinas que se instalarán. Las herramientas de rooteo de dispositivos están prohibidas en Google Play. Para proteger a los usuarios que instalan aplicaciones desde fuera de Google Play, Verify Apps está habilitado de forma predeterminada y advertirá a los usuarios sobre las aplicaciones de rooteo conocidas. Verify Apps intenta identificar y bloquear la instalación de aplicaciones maliciosas conocidas que explotan una vulnerabilidad de escalada de privilegios. Si dicha aplicación ya se ha instalado, Verify Apps notificará al usuario e intentará eliminar dichas aplicaciones.
  • Según corresponda, Google ha actualizado las aplicaciones Hangouts y Messenger para que los medios no pasen automáticamente a procesos vulnerables (como el servidor de medios).

Agradecimientos

Nos gustaría agradecer a estos investigadores por sus contribuciones:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay y Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Wish Wu *: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

* Wish también es nuestro primer destinatario de Android Security Rewards .

El entero se desborda durante el procesamiento del átomo MP4

Hay varios posibles desbordamientos de enteros en libstagefright que podrían ocurrir durante el procesamiento del átomo MP4, lo que lleva a la corrupción de la memoria y la ejecución de código potencialmente remota como el proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, especialmente MMS y reproducción de medios en el navegador.

Este problema se clasifica como una gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder. Tenga en cuenta que según nuestras pautas de calificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, es un problema de gravedad crítica.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-1538 ANDROID-20139950 [ 2 ] Crítico 5.1 y abajo

Un flujo inferior entero en el procesamiento de ESDS

Existe un posible flujo de entero inferior en libstagefright que podría ocurrir durante el procesamiento del átomo de ESDS, lo que lleva a la corrupción de la memoria y la ejecución de código potencialmente remota como el proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, especialmente MMS y reproducción de medios en el navegador.

Este problema se clasifica como una gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder. Tenga en cuenta que según nuestras pautas de calificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, es un problema de gravedad crítica.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-1539 ANDROID-20139950 Crítico 5.1 y abajo

Desbordamiento de enteros en libstagefright al analizar el átomo MPEG4 tx3g

Hay un posible desbordamiento de enteros en libstagefright que podría ocurrir durante el procesamiento de datos MPEG4 tx3g, lo que lleva a la corrupción de la memoria y la ejecución de código potencialmente remoto como el proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, especialmente MMS y reproducción de medios en el navegador.

Este problema se clasifica como una gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

Tenga en cuenta que según nuestras pautas de calificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, es un problema de gravedad crítica.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3824 ANDROID-20923261 Crítico 5.1 y abajo

Desbordamiento de enteros en libstagefright cuando se procesan átomos de MPEG4 covr

Existe un posible subdesbordamiento de enteros en libstagefright que podría ocurrir durante el procesamiento de datos MPEG4, lo que lleva a la corrupción de la memoria y la ejecución de código potencialmente remota como el proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, especialmente MMS y reproducción de medios en el navegador.

Este problema se clasifica como una gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

Tenga en cuenta que según nuestras pautas de calificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, es un problema de gravedad crítica.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3827 ANDROID-20923261 Crítico 5.1 y abajo

Desbordamiento de enteros en libstagefright si el tamaño es inferior a 6 mientras se procesan metadatos 3GPP

Existe un posible flujo de entero inferior en libstagefright que podría ocurrir durante el procesamiento de datos 3GPP, lo que llevaría a la corrupción de la memoria y la ejecución de código potencialmente remota como el proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, especialmente MMS y reproducción de medios en el navegador.

Este problema se clasifica como una gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder. Tenga en cuenta que según nuestras pautas de calificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, es un problema de gravedad crítica.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3828 ANDROID-20923261 Crítico 5.0 y superior

Desbordamiento de enteros en libstagefright que procesa átomos MPEG4 covr cuando chunk_data_size es SIZE_MAX

Existe un posible desbordamiento de enteros en libstagefright que podría ocurrir durante el procesamiento de datos MPEG4 covr, lo que lleva a la corrupción de la memoria y la ejecución de código potencialmente remoto como el proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, especialmente MMS y reproducción de medios en el navegador.

Este problema se clasifica como una gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder. Tenga en cuenta que según nuestras pautas de calificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, es un problema de gravedad crítica.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3829 ANDROID-20923261 Crítico 5.0 y superior

Desbordamiento de búfer en Sonivox Parse_wave

Hay un posible desbordamiento del búfer en Sonivox que podría ocurrir durante el procesamiento de datos XMF, lo que llevaría a la corrupción de la memoria y a la ejecución potencialmente remota del código como proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, especialmente MMS y reproducción de medios en el navegador.

Este problema se clasifica como una gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder. Tenga en cuenta que según nuestras pautas de calificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad alta y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, es un problema de gravedad crítica.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3836 ANDROID-21132860 Crítico 5.1 y abajo

El búfer se desborda en libstagefright MPEG4Extractor.cpp

Hay varios desbordamientos de búfer en libstagefright que podrían ocurrir durante el procesamiento de MP4, lo que lleva a la corrupción de la memoria y la ejecución de código potencialmente remoto como el proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación y existen múltiples aplicaciones que permiten acceder a ella con contenido remoto, especialmente MMS y reproducción de medios en el navegador.

Este problema se clasifica como una gravedad crítica debido a la posibilidad de ejecución remota de código como el servicio de servidor de medios privilegiado. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

Inicialmente, este problema se informó como un exploit local (no accesible de forma remota). Tenga en cuenta que según nuestras pautas de calificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad moderada y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, es un problema de gravedad crítica.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3832 ANDROID-19641538 Crítico 5.1 y abajo

Desbordamiento de búfer en el servidor de medios BpMediaHTTPConnection

Existe un posible desbordamiento del búfer en BpMediaHTTPConnection cuando se procesan datos proporcionados por otra aplicación, lo que lleva a la corrupción de la memoria y posiblemente a la ejecución del código como el proceso del servidor de medios.

La funcionalidad afectada se proporciona como una API de aplicación. No creemos que el problema sea explotable de forma remota.

Este problema se clasifica como de alta gravedad debido a la posibilidad de ejecución de código como el servicio de servidor de medios privilegiado, desde una aplicación local. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3831 ANDROID-19400722 Alto 5.0 y 5.1

Vulnerabilidad en libpng: desbordamiento en png_Read_IDAT_data

Existe un posible desbordamiento del búfer que podría ocurrir al leer los datos IDAT dentro de la función png_read_IDAT_data () en libpng, lo que lleva a la corrupción de la memoria y la ejecución de código potencialmente remoto dentro de una aplicación que utiliza este método.

La funcionalidad afectada se proporciona como una API de aplicación. Puede haber aplicaciones que le permitan llegar con contenido remoto, especialmente aplicaciones de mensajería y navegadores.

Este problema se clasifica como de alta gravedad debido a la posibilidad de ejecución remota de código como una aplicación sin privilegios.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-0973 ANDROID-19499430 Alto 5.1 y abajo

Desbordamiento de memcpy () explotable remotamente en p2p_add_device () en wpa_supplicant

Cuando wpa_supplicant está operando en modo WLAN Direct, es vulnerable a la ejecución potencial de código remoto debido a un desbordamiento en el método p2p_add_device (). La explotación exitosa podría resultar en la ejecución del código como usuario 'wifi' en Android.

Existen varias mitigaciones que pueden afectar la explotación exitosa de este problema:

- WLAN Direct no está habilitado de forma predeterminada en la mayoría de los dispositivos Android

- La explotación requiere que un atacante sea localmente próximo (dentro del alcance de WiFi)

- El proceso wpa_supplicant se ejecuta como el usuario 'wifi' que tiene acceso limitado al sistema

- ASLR mitiga la explotación remota en Android 4.1 y dispositivos posteriores.

- El proceso wpa_supplicant está fuertemente restringido por la política de SELinux en Android 5.0 y superior

Este problema se clasifica como de alta gravedad debido a la posibilidad de ejecución remota de código. Si bien el servicio 'wifi' tiene capacidades que normalmente no son accesibles para aplicaciones de terceros que podrían calificar esto como Crítico, creemos que las capacidades limitadas y el nivel de mitigación justifican la disminución de la gravedad a Alta.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-1863 ANDROID-20076874 Alto 5.1 y abajo

Daños en la memoria en la deserialización de certificados OpenSSLX509

Una aplicación local maliciosa puede enviar una intención que, cuando la aplicación receptora lo deserializa, puede disminuir un valor en una dirección de memoria arbitraria, lo que lleva a la corrupción de la memoria y posiblemente a la ejecución del código dentro de la aplicación receptora.

Este problema se clasifica como de gravedad alta porque se puede utilizar para obtener privilegios que no son accesibles para una aplicación de terceros.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3837 ANDROID-21437603 Alto 5.1 y abajo

Desbordamiento de búfer en el servidor de medios BnHDCP

Existe un posible desbordamiento de enteros en libstagefright cuando se procesan datos proporcionados por otra aplicación, lo que lleva a la corrupción de la memoria (montón) y posiblemente a la ejecución del código como el proceso del servidor de medios.

Este problema se clasifica como de gravedad alta porque se puede utilizar para obtener privilegios que no son accesibles para una aplicación de terceros. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

Tenga en cuenta que según nuestras pautas de calificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad moderada y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, es una vulnerabilidad de alta gravedad.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3834 ANDROID-20222489 Alto 5.1 y abajo

Desbordamiento de búfer en libstagefright OMXNodeInstance :: emptyBuffer

Existe un posible desbordamiento del búfer en libstagefright cuando se procesan datos proporcionados por otra aplicación, lo que provoca daños en la memoria y posiblemente la ejecución del código como proceso del servidor de medios.

Este problema se clasifica como de gravedad alta porque se puede utilizar para obtener privilegios a los que no puede acceder una aplicación de terceros. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

Tenga en cuenta que según nuestras pautas de calificación de gravedad anteriores, esto se calificó como una vulnerabilidad de gravedad moderada y se informó a los socios como tal. Según nuestras nuevas directrices, publicadas en junio de 2015, es una vulnerabilidad de alta gravedad.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3835 ANDROID-20634516 [ 2 ] Alto 5.1 y abajo

Desbordamiento de pila en el servidor de medios AudioPolicyManager :: getInputForAttr ()

Hay un desbordamiento de pila en el Servicio de Política de Audio de mediaserver que podría permitir que una aplicación local ejecute código arbitrario en el proceso de mediaerver.

La funcionalidad afectada se proporciona como una API de aplicación. No creemos que el problema sea explotable de forma remota.

Este problema se clasifica como de alta gravedad debido a la posibilidad de ejecución de código como el servicio de servidor de medios privilegiado, desde una aplicación local. Si bien el servidor de medios está protegido con SELinux, tiene acceso a transmisiones de audio y video, así como acceso a nodos de dispositivo de controlador de kernel privilegiados en muchos dispositivos a los que las aplicaciones de terceros normalmente no pueden acceder.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3842 ANDROID-21953516 Alto 5.1 y abajo

Las aplicaciones pueden interceptar o emular comandos SIM a telefonía

Existe una vulnerabilidad en el marco SIM Toolkit (STK) que podría permitir que las aplicaciones intercepten o emulen ciertos comandos SIM de STK en el subsistema de telefonía de Android.

Este problema tiene una gravedad alta porque podría permitir que una aplicación no privilegiada acceda a capacidades o datos normalmente protegidos por un permiso de nivel "firma" o "sistema".

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Alto 5.1 y abajo

Vulnerabilidad en la desorganización de mapas de bits

Un desbordamiento de enteros en Bitmap_createFromParcel () podría permitir que una aplicación bloquee el proceso system_server o lea datos de memoria de system_server.

Este problema se clasifica como gravedad moderada debido a la posibilidad de filtrar datos confidenciales del proceso system_server a un proceso local sin privilegios. Si bien este tipo de vulnerabilidad normalmente se calificaría como Alta gravedad, la gravedad se ha reducido porque los datos que se filtran en un ataque exitoso no pueden ser controlados por el proceso de ataque y la consecuencia de un ataque fallido es dejar el dispositivo temporalmente inutilizable ( que requiere un reinicio).

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-1536 ANDROID-19666945 Moderar 5.1 y abajo

AppWidgetServiceImpl puede crear IntentSender con privilegios del sistema

Existe una vulnerabilidad en AppWidgetServiceImpl en la aplicación Configuración que permite que una aplicación se otorgue un permiso URI al especificar FLAG_GRANT_READ / WRITE_URI_PERMISSION. Por ejemplo, esto podría explotarse para leer datos de contacto sin el permiso READ_CONTACTS.

Esto se clasifica como una vulnerabilidad de gravedad moderada porque puede permitir que una aplicación local acceda a datos normalmente protegidos por permisos con un nivel de protección "peligroso".

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-1541 ANDROID-19618745 Moderar 5.1

Mitigación de las restricciones sobre getRecentTasks ()

Una aplicación local puede determinar de manera confiable la aplicación en primer plano, eludiendo la restricción getRecentTasks () introducida en Android 5.0.

Esto se califica como una vulnerabilidad de gravedad moderada porque puede permitir que una aplicación local acceda a datos normalmente protegidos por permisos con un nivel de protección "peligroso".

Creemos que esta vulnerabilidad se describió públicamente por primera vez en Stack Overflow .

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3833 ANDROID-20034603 Moderar 5.0 y 5.1

ActivityManagerService.getProcessRecordLocked () puede cargar una aplicación UID del sistema en el proceso incorrecto

El método getProcessRecordLocked () de ActivityManager no verifica correctamente que el nombre del proceso de una aplicación coincida con el nombre del paquete correspondiente. En algunos casos, esto puede permitir que ActivityManager cargue el proceso incorrecto para ciertas tareas.

Las implicaciones son que una aplicación puede evitar que se cargue Configuración o inyectar parámetros para fragmentos de Configuración. No creemos que esta vulnerabilidad pueda usarse para ejecutar código arbitrario como usuario del "sistema".

Si bien la capacidad de acceder a capacidades que normalmente solo son accesibles para el "sistema" se calificaría como de gravedad alta, calificamos esta como moderada debido al nivel limitado de acceso otorgado por la vulnerabilidad.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3844 ANDROID-21669445 Moderar 5.1 y abajo

Lectura de búfer ilimitado en libstagefright mientras analiza metadatos 3GPP

Un desbordamiento de enteros durante el análisis de datos 3GPP puede dar como resultado una operación de lectura que desborde un búfer y provoque el bloqueo del servidor de medios.

Este problema se calificó originalmente como de alta gravedad y se informó a los socios como tal, pero después de una investigación más profunda se ha degradado a baja gravedad ya que el impacto se limita a la caída del servidor de medios.

CVE Error (es) con enlaces AOSP Gravedad Versiones afectadas
CVE-2015-3826 ANDROID-20923261 Bajo 5.0 y 5.1

Revisiones

  • 13 de agosto de 2015: publicado originalmente