Google setzt sich dafür ein, die Rassengerechtigkeit für schwarze Gemeinschaften zu fördern. Siehe wie.
Diese Seite wurde von der Cloud Translation API übersetzt.
Switch to English

Nexus Security Bulletin - August 2015

Veröffentlicht am 13. August 2015

Wir haben ein Sicherheitsupdate für Nexus-Geräte über ein OTA-Update (Over-the-Air) als Teil unseres monatlichen Release-Prozesses für das Android Security Bulletin veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google Developer-Website veröffentlicht . Builds LMY48I oder höher beheben diese Probleme. Die Partner wurden am 25. Juni 2015 oder früher über diese Probleme informiert.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Remotecodeausführung auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Surfen im Internet und MMS bei der Verarbeitung von Mediendateien ermöglichen kann. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Sicherheitsanfälligkeit möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Plattform- und Dienstminderungen sind für Entwicklungszwecke deaktiviert oder werden erfolgreich umgangen.

Milderungen

Dies ist eine Zusammenfassung der von der Android-Sicherheitsplattform bereitgestellten Maßnahmen und des Schutzes von Diensten wie SafetyNet. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken unter Android erfolgreich ausgenutzt werden können.

  • Die Nutzung vieler Probleme unter Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mit Verify Apps und SafetyNet aktiv auf Missbrauch, um vor potenziell schädlichen Anwendungen zu warnen, die installiert werden sollen. Geräte-Rooting-Tools sind in Google Play verboten. Um Benutzer zu schützen, die Anwendungen von außerhalb von Google Play installieren, ist "Apps überprüfen" standardmäßig aktiviert und warnt Benutzer vor bekannten Root-Anwendungen. Verify Apps versucht, die Installation bekannter schädlicher Anwendungen zu identifizieren und zu blockieren, die eine Sicherheitsanfälligkeit bezüglich der Eskalation von Berechtigungen ausnutzen. Wenn eine solche Anwendung bereits installiert wurde, benachrichtigt Verify Apps den Benutzer und versucht, solche Anwendungen zu entfernen.
  • Gegebenenfalls hat Google die Hangouts- und Messenger-Anwendungen aktualisiert, sodass Medien nicht automatisch an anfällige Prozesse (z. B. Mediaserver) übergeben werden.

Danksagung

Wir möchten diesen Forschern für ihre Beiträge danken:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay und Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Wish Wu *: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

* Wish ist auch unser allererster Android Security Rewards- Empfänger!

Ganzzahlige Überläufe während der MP4-Atomverarbeitung

Es gibt mehrere potenzielle Ganzzahlüberläufe in libstagefright, die während der MP4-Atomverarbeitung auftreten können und zu Speicherbeschädigung und möglicherweise Remotecodeausführung als Mediaserverprozess führen.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, mit denen sie mit Remote-Inhalten erreicht werden kann, insbesondere mit MMS und der Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserverdienst als kritischer Schweregrad eingestuft. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten. Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Nach unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1538 ANDROID-20139950 [ 2 ] Kritisch 5.1 und darunter

Ein ganzzahliger Unterlauf bei der ESDS-Verarbeitung

In libstagefright kann es zu einem möglichen Integer-Unterlauf kommen, der während der ESDS-Atomverarbeitung auftreten kann und zu Speicherbeschädigung und möglicherweise Remotecodeausführung als Mediaserver-Prozess führt.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, mit denen sie mit Remote-Inhalten erreicht werden kann, insbesondere mit MMS und der Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserverdienst als kritischer Schweregrad eingestuft. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten. Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Nach unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1539 ANDROID-20139950 Kritisch 5.1 und darunter

Ganzzahliger Überlauf in libstagefright beim Parsen des MPEG4 tx3g-Atoms

In libstagefright kann es zu einem möglichen Ganzzahlüberlauf kommen, der während der MPEG4 tx3g-Datenverarbeitung auftreten kann und zu Speicherbeschädigung und möglicherweise Remotecodeausführung als Mediaserver-Prozess führt.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, mit denen sie mit Remote-Inhalten erreicht werden kann, insbesondere mit MMS und der Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserverdienst als kritischer Schweregrad eingestuft. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten.

Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Nach unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3824 ANDROID-20923261 Kritisch 5.1 und darunter

Ganzzahliger Unterlauf in libstagefright bei der Verarbeitung von MPEG4-covr-Atomen

In libstagefright kann es zu einem möglichen Integer-Unterlauf kommen, der während der MPEG4-Datenverarbeitung auftreten kann und zu Speicherbeschädigung und möglicherweise Remotecodeausführung als Mediaserver-Prozess führt.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, mit denen sie mit Remote-Inhalten erreicht werden kann, insbesondere mit MMS und der Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserverdienst als kritischer Schweregrad eingestuft. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten.

Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Nach unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3827 ANDROID-20923261 Kritisch 5.1 und darunter

Ganzzahliger Unterlauf in libstagefright, wenn die Größe während der Verarbeitung von 3GPP-Metadaten unter 6 liegt

In libstagefright ist ein potenzieller Integer-Unterlauf aufgetreten, der während der 3GPP-Datenverarbeitung auftreten kann und zu Speicherbeschädigung und möglicherweise Remotecodeausführung als Mediaserver-Prozess führt.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, mit denen sie mit Remote-Inhalten erreicht werden kann, insbesondere mit MMS und der Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserverdienst als kritischer Schweregrad eingestuft. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten. Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Nach unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3828 ANDROID-20923261 Kritisch 5.0 und höher

Ganzzahliger Überlauf in libstagefright, der MPEG4-Covr-Atome verarbeitet, wenn chunk_data_size SIZE_MAX ist

Es gibt einen möglichen Ganzzahlüberlauf in libstagefright, der während der MPEG4-Covr-Datenverarbeitung auftreten kann und zu Speicherbeschädigung und möglicherweise Remotecodeausführung als Mediaserver-Prozess führt.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, mit denen sie mit Remote-Inhalten erreicht werden kann, insbesondere mit MMS und der Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserverdienst als kritischer Schweregrad eingestuft. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten. Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Nach unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3829 ANDROID-20923261 Kritisch 5.0 und höher

Pufferüberlauf in Sonivox Parse_wave

In Sonivox besteht ein potenzieller Pufferüberlauf, der während der XMF-Datenverarbeitung auftreten kann und zu Speicherbeschädigung und möglicherweise Remotecodeausführung als Mediaserver-Prozess führt.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, mit denen sie mit Remote-Inhalten erreicht werden kann, insbesondere mit MMS und der Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserverdienst als kritischer Schweregrad eingestuft. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten. Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit hohem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Nach unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3836 ANDROID-21132860 Kritisch 5.1 und darunter

Pufferüberlauf in libstagefright MPEG4Extractor.cpp

In libstagefright gibt es mehrere Pufferüberläufe, die während der MP4-Verarbeitung auftreten können und zu Speicherbeschädigung und möglicherweise Remotecodeausführung als Mediaserver-Prozess führen.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt, und es gibt mehrere Anwendungen, mit denen sie mit Remote-Inhalten erreicht werden kann, insbesondere mit MMS und der Browser-Wiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als privilegierter Mediaserverdienst als kritischer Schweregrad eingestuft. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten.

Ursprünglich wurde dieses Problem als lokaler Exploit gemeldet (nicht remote zugänglich). Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit mittlerem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Nach unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3832 ANDROID-19641538 Kritisch 5.1 und darunter

Pufferüberlauf im Mediaserver BpMediaHTTPConnection

Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, tritt in BpMediaHTTPConnection ein potenzieller Pufferüberlauf auf, der zu einer Speicherbeschädigung und möglicherweise zur Codeausführung als Mediaserver-Prozess führt.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Wir glauben nicht, dass das Problem aus der Ferne ausgenutzt werden kann.

Dieses Problem wird aufgrund der Möglichkeit der Codeausführung als privilegierter Mediaserverdienst aus einer lokalen Anwendung als hochgradig eingestuft. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3831 ANDROID-19400722 Hoch 5.0 und 5.1

Sicherheitslücke in libpng: Überlauf in png_Read_IDAT_data

Beim Lesen von IDAT-Daten in der Funktion png_read_IDAT_data () in libpng kann ein Pufferüberlauf auftreten, der zu einer Speicherbeschädigung und möglicherweise zu einer Remotecodeausführung in einer Anwendung mit dieser Methode führt.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Möglicherweise gibt es Anwendungen, mit denen Remote-Inhalte erreicht werden können, insbesondere Messaging-Anwendungen und Browser.

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als nicht privilegierte Anwendung als hoch eingestuft.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-0973 ANDROID-19499430 Hoch 5.1 und darunter

Remote ausnutzbarer memcpy () - Überlauf in p2p_add_device () in wpa_supplicant

Wenn wpa_supplicant im WLAN Direct-Modus ausgeführt wird, ist es aufgrund eines Überlaufs der Methode p2p_add_device () anfällig für eine mögliche Remotecodeausführung. Eine erfolgreiche Ausnutzung kann dazu führen, dass Code als WLAN-Benutzer in Android ausgeführt wird.

Es gibt verschiedene Abhilfemaßnahmen, die eine erfolgreiche Ausnutzung dieses Problems bewirken können:

- WLAN Direct ist auf den meisten Android-Geräten standardmäßig nicht aktiviert

- Für die Ausbeutung muss sich ein Angreifer in der Nähe befinden (innerhalb der WLAN-Reichweite).

- Der Prozess wpa_supplicant wird als 'wifi'-Benutzer ausgeführt, der nur eingeschränkten Zugriff auf das System hat

- Die Remote-Ausnutzung wird durch ASLR auf Geräten mit Android 4.1 und höher verringert.

- Der Prozess wpa_supplicant wird durch die SELinux-Richtlinie unter Android 5.0 und höher stark eingeschränkt

Dieses Problem wird aufgrund der Möglichkeit der Remotecodeausführung als hochgradig eingestuft. Obwohl der WLAN-Dienst über Funktionen verfügt, auf die Apps von Drittanbietern normalerweise nicht zugreifen können und die dies als kritisch einstufen könnten, sind wir der Ansicht, dass die eingeschränkten Funktionen und der Grad der Schadensbegrenzung eine Verringerung des Schweregrads auf Hoch rechtfertigen.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1863 ANDROID-20076874 Hoch 5.1 und darunter

Speicherbeschädigung bei der Deserialisierung von OpenSSLX509-Zertifikaten

Eine böswillige lokale Anwendung kann eine Absicht senden, die, wenn sie von der empfangenden Anwendung deserialisiert wird, einen Wert an einer beliebigen Speicheradresse verringern kann, was zu einer Speicherbeschädigung und möglicherweise zur Codeausführung innerhalb der empfangenden Anwendung führt.

Dieses Problem wird als hoher Schweregrad eingestuft, da damit Berechtigungen erworben werden können, auf die eine Drittanbieteranwendung nicht zugreifen kann.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3837 ANDROID-21437603 Hoch 5.1 und darunter

Pufferüberlauf im Mediaserver BnHDCP

Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, besteht in libstagefright ein potenzieller Ganzzahlüberlauf, der zu einer Beschädigung des Speichers (Heap) und möglicherweise zur Codeausführung als Mediaserver-Prozess führt.

Dieses Problem wird als hoher Schweregrad eingestuft, da damit Berechtigungen erworben werden können, auf die eine Drittanbieteranwendung nicht zugreifen kann. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten.

Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit mittlerem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Nach unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Sicherheitsanfälligkeit mit hohem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3834 ANDROID-20222489 Hoch 5.1 und darunter

Pufferüberlauf in libstagefright OMXNodeInstance :: emptyBuffer

In libstagefright tritt möglicherweise ein Pufferüberlauf auf, wenn Daten verarbeitet werden, die von einer anderen Anwendung bereitgestellt werden. Dies führt zu Speicherbeschädigungen und möglicherweise zur Codeausführung als Mediaserver-Prozess.

Dieses Problem wird als hoher Schweregrad eingestuft, da damit Berechtigungen erworben werden können, auf die eine Drittanbieteranwendung nicht zugreifen kann. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten.

Beachten Sie, dass dies gemäß unseren vorherigen Richtlinien zur Bewertung des Schweregrads als Sicherheitsanfälligkeit mit mittlerem Schweregrad eingestuft und den Partnern als solche gemeldet wurde. Nach unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Sicherheitsanfälligkeit mit hohem Schweregrad.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3835 ANDROID-20634516 [ 2 ] Hoch 5.1 und darunter

Heap-Überlauf im Mediaserver AudioPolicyManager :: getInputForAttr ()

Es gibt einen Heap-Überlauf im Audio Policy Service von mediaserver, der es einer lokalen Anwendung ermöglichen könnte, beliebigen Code im Prozess von mediaserver auszuführen.

Die betroffene Funktionalität wird als Anwendungs-API bereitgestellt. Wir glauben nicht, dass das Problem aus der Ferne ausgenutzt werden kann.

Dieses Problem wird aufgrund der Möglichkeit der Codeausführung als privilegierter Mediaserverdienst aus einer lokalen Anwendung als hochgradig eingestuft. Während der Mediaserver mit SELinux geschützt ist, hat er auf vielen Geräten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können, Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3842 ANDROID-21953516 Hoch 5.1 und darunter

Anwendungen können SIM-Befehle abfangen oder in die Telefonie emulieren

Das SIM Toolkit (STK) -Framework weist eine Sicherheitsanfälligkeit auf, durch die Apps bestimmte STK-SIM-Befehle abfangen oder in das Telefoniesubsystem von Android emulieren können.

Dieses Problem wird mit einem hohen Schweregrad bewertet, da eine nicht privilegierte App möglicherweise auf Funktionen oder Daten zugreifen kann, die normalerweise durch eine Berechtigung auf "Signatur" - oder "System" -Ebene geschützt sind.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Hoch 5.1 und darunter

Sicherheitsanfälligkeit in Bitmap-Unmarshalling

Ein ganzzahliger Überlauf in Bitmap_createFromParcel () kann es einer App ermöglichen, entweder den Prozess system_server zum Absturz zu bringen oder Speicherdaten von system_server zu lesen.

Dieses Problem wird als mittelschwer eingestuft, da möglicherweise vertrauliche Daten aus dem Prozess system_server an einen nicht privilegierten lokalen Prozess übertragen werden. Während diese Art von Sicherheitsanfälligkeit normalerweise als hoher Schweregrad eingestuft wird, wurde der Schweregrad verringert, da die Daten, die bei einem erfolgreichen Angriff verloren gehen, nicht durch den Angriffsprozess kontrolliert werden können und die Folge eines erfolglosen Angriffs darin besteht, das Gerät vorübergehend unbrauchbar zu machen ( Neustart erforderlich).

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1536 ANDROID-19666945 Mäßig 5.1 und darunter

AppWidgetServiceImpl kann IntentSender mit Systemberechtigungen erstellen

In AppWidgetServiceImpl in der App "Einstellungen" liegt eine Sicherheitsanfälligkeit vor, die es einer App ermöglicht, sich selbst eine URI-Berechtigung zu erteilen, indem FLAG_GRANT_READ / WRITE_URI_PERMISSION angegeben wird. Dies könnte beispielsweise zum Lesen von Kontaktdaten ohne die Berechtigung READ_CONTACTS ausgenutzt werden.

Dies wird als Sicherheitsanfälligkeit mit mittlerem Schweregrad eingestuft, da eine lokale App auf Daten zugreifen kann, die normalerweise durch Berechtigungen mit einer "gefährlichen" Schutzstufe geschützt sind.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-1541 ANDROID-19618745 Mäßig 5.1

Umgehung von Einschränkungen für getRecentTasks ()

Eine lokale Anwendung kann die Vordergrundanwendung zuverlässig bestimmen und die in Android 5.0 eingeführte Einschränkung getRecentTasks () umgehen.

Dies wird als Sicherheitsanfälligkeit mit mittlerem Schweregrad eingestuft, da eine lokale App auf Daten zugreifen kann, die normalerweise durch Berechtigungen mit einer "gefährlichen" Schutzstufe geschützt sind.

Wir glauben, dass diese Sicherheitsanfälligkeit erstmals öffentlich in Stack Overflow beschrieben wurde .

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3833 ANDROID-20034603 Mäßig 5.0 und 5.1

ActivityManagerService.getProcessRecordLocked () lädt möglicherweise eine System-UID-Anwendung in den falschen Prozess

Die getProcessRecordLocked () -Methode von ActivityManager überprüft nicht ordnungsgemäß, ob der Prozessname einer Anwendung mit dem entsprechenden Paketnamen übereinstimmt. In einigen Fällen kann ActivityManager dadurch den falschen Prozess für bestimmte Aufgaben laden.

Dies hat zur Folge, dass eine App das Laden von Einstellungen verhindern oder Parameter für Einstellungsfragmente einfügen kann. Wir glauben nicht, dass diese Sicherheitsanfälligkeit verwendet werden kann, um beliebigen Code als "System" -Benutzer auszuführen.

Während die Fähigkeit, auf Funktionen zuzugreifen, auf die normalerweise nur "System" zugreifen kann, als hoher Schweregrad eingestuft wird, haben wir diese aufgrund des begrenzten Zugriffsniveaus, das durch die Sicherheitsanfälligkeit gewährt wird, als mittel eingestuft.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3844 ANDROID-21669445 Mäßig 5.1 und darunter

Ungebundener Puffer wird in libstagefright gelesen, während 3GPP-Metadaten analysiert werden

Ein ganzzahliger Unterlauf während des Parsens von 3GPP-Daten kann dazu führen, dass ein Lesevorgang einen Puffer überläuft und der Mediaserver abstürzt.

Dieses Problem wurde ursprünglich als hochgradig eingestuft und den Partnern als solches gemeldet. Nach weiteren Untersuchungen wurde es jedoch auf niedriggradig herabgestuft, da die Auswirkungen auf den Absturz des Medienservers beschränkt sind.

CVE Fehler mit AOSP-Links Schwere Betroffene Versionen
CVE-2015-3826 ANDROID-20923261 Niedrig 5.0 und 5.1

Überarbeitungen

  • 13. August 2015: Ursprünglich veröffentlicht