Google s'est engagé à promouvoir l'équité raciale pour les communautés noires. Regarde comment.
Cette page a été traduite par l'API Cloud Translation.
Switch to English

Bulletin de sécurité Nexus - août 2015

Publié le 13 août 2015

Nous avons publié une mise à jour de sécurité pour les appareils Nexus via une mise à jour OTA (over-the-air) dans le cadre de notre processus de publication mensuelle du bulletin de sécurité Android. Les images du micrologiciel Nexus ont également été publiées sur le site des développeurs Google . Les versions LMY48I ou ultérieures résolvent ces problèmes. Les partenaires ont été informés de ces problèmes le 25 juin 2015 ou avant.

Le plus grave de ces problèmes est une vulnérabilité de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil affecté via plusieurs méthodes telles que le courrier électronique, la navigation Web et les MMS lors du traitement de fichiers multimédias. L' évaluation de la gravité est basée sur l'effet que l'exploitation de la vulnérabilité aurait éventuellement sur un périphérique affecté, en supposant que les atténuations de plate-forme et de service sont désactivées à des fins de développement ou si elles sont contournées avec succès.

Atténuations

Ceci est un résumé des atténuations fournies par la plate - forme de sécurité Android et les protections de service telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que les vulnérabilités de sécurité puissent être exploitées avec succès sur Android.

  • L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux nouvelles versions de la plate-forme Android. Nous encourageons tous les utilisateurs à mettre à jour vers la dernière version d'Android lorsque cela est possible.
  • L'équipe de sécurité Android surveille activement les abus avec Verify Apps et SafetyNet, qui avertiront des applications potentiellement dangereuses sur le point d'être installées. Les outils de rooting d'appareils sont interdits dans Google Play. Pour protéger les utilisateurs qui installent des applications en dehors de Google Play, Verify Apps est activé par défaut et avertit les utilisateurs des applications d'enracinement connues. Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une vulnérabilité d'escalade de privilèges. Si une telle application a déjà été installée, Verify Apps en informera l'utilisateur et tentera de supprimer ces applications.
  • Le cas échéant, Google a mis à jour les applications Hangouts et Messenger afin que les médias ne soient pas automatiquement transmis aux processus vulnérables (tels que mediaserver).

Remerciements

Nous remercions ces chercheurs pour leurs contributions:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay et Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Souhait Wu *: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

* Wish est également notre tout premier destinataire de récompenses de sécurité Android !

Dépassements d'entiers pendant le traitement des atomes MP4

Il existe plusieurs débordements d'entiers potentiels dans libstagefright qui pourraient se produire pendant le traitement de l'atome MP4, conduisant à une corruption de la mémoire et potentiellement à l'exécution de code à distance en tant que processus de serveur multimédia.

La fonctionnalité affectée est fournie en tant qu'API d'application et il existe plusieurs applications qui permettent de l'atteindre avec du contenu distant, notamment les MMS et la lecture de médias par le navigateur.

Ce problème est considéré comme une gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder. Notez que selon nos précédentes directives de notation de gravité, cela a été classé comme une vulnérabilité de gravité élevée et a été signalé aux partenaires en tant que tel. Selon nos nouvelles lignes directrices, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-1538 ANDROID-20139950 [ 2 ] Critique 5.1 et moins

Un sous-dépassement d'entier dans le traitement ESDS

Il y a un dépassement potentiel d'entier dans libstagefright qui pourrait se produire pendant le traitement de l'atome ESDS, conduisant à une corruption de la mémoire et potentiellement à l'exécution de code à distance en tant que processus mediaserver.

La fonctionnalité affectée est fournie en tant qu'API d'application et il existe plusieurs applications qui permettent de l'atteindre avec du contenu distant, notamment les MMS et la lecture de médias par le navigateur.

Ce problème est considéré comme une gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder. Notez que selon nos précédentes directives de notation de gravité, cela a été classé comme une vulnérabilité de gravité élevée et a été signalé aux partenaires en tant que tel. Selon nos nouvelles lignes directrices, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-1539 ANDROID-20139950 Critique 5.1 et moins

Débordement d'entier dans libstagefright lors de l'analyse de l'atome MPEG4 tx3g

Il y a un débordement d'entier potentiel dans libstagefright qui pourrait se produire pendant le traitement des données MPEG4 tx3g, conduisant à une corruption de la mémoire et potentiellement à l'exécution de code à distance en tant que processus mediaserver.

La fonctionnalité affectée est fournie en tant qu'API d'application et il existe plusieurs applications qui permettent de l'atteindre avec du contenu distant, notamment les MMS et la lecture de médias par le navigateur.

Ce problème est considéré comme une gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder.

Notez que selon nos précédentes directives de notation de gravité, cela a été classé comme une vulnérabilité de gravité élevée et a été signalé aux partenaires en tant que tel. Selon nos nouvelles lignes directrices, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3824 ANDROID-20923261 Critique 5.1 et moins

Dépassement inférieur d'entiers dans libstagefright lors du traitement des atomes covr MPEG4

Il y a un dépassement potentiel d'entier dans libstagefright qui pourrait se produire pendant le traitement des données MPEG4, conduisant à une corruption de la mémoire et potentiellement à l'exécution de code à distance en tant que processus mediaserver.

La fonctionnalité affectée est fournie en tant qu'API d'application et il existe plusieurs applications qui permettent de l'atteindre avec du contenu distant, notamment les MMS et la lecture de médias par le navigateur.

Ce problème est considéré comme une gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder.

Notez que selon nos précédentes directives de notation de gravité, cela a été classé comme une vulnérabilité de gravité élevée et a été signalé aux partenaires en tant que tel. Selon nos nouvelles lignes directrices, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3827 ANDROID-20923261 Critique 5.1 et moins

Dépassement d'entier dans libstagefright si la taille est inférieure à 6 lors du traitement des métadonnées 3GPP

Il y a un dépassement potentiel d'entier dans libstagefright qui pourrait se produire pendant le traitement des données 3GPP, conduisant à une corruption de la mémoire et potentiellement à l'exécution de code à distance en tant que processus mediaserver.

La fonctionnalité affectée est fournie en tant qu'API d'application et il existe plusieurs applications qui permettent de l'atteindre avec du contenu distant, notamment les MMS et la lecture de médias par le navigateur.

Ce problème est considéré comme une gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder. Notez que selon nos précédentes directives de notation de gravité, cela a été classé comme une vulnérabilité de gravité élevée et a été signalé aux partenaires en tant que tel. Selon nos nouvelles lignes directrices, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3828 ANDROID-20923261 Critique 5.0 et plus

Débordement d'entier dans libstagefright traitant les atomes de covr MPEG4 lorsque chunk_data_size est SIZE_MAX

Il y a un débordement d'entier potentiel dans libstagefright qui pourrait se produire pendant le traitement des données MPEG4 covr, conduisant à une corruption de la mémoire et potentiellement à l'exécution de code à distance en tant que processus mediaserver.

La fonctionnalité affectée est fournie en tant qu'API d'application et il existe plusieurs applications qui permettent de l'atteindre avec du contenu distant, notamment les MMS et la lecture de médias par le navigateur.

Ce problème est considéré comme une gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder. Notez que selon nos précédentes directives de notation de gravité, cela a été classé comme une vulnérabilité de gravité élevée et a été signalé aux partenaires en tant que tel. Selon nos nouvelles lignes directrices, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3829 ANDROID-20923261 Critique 5.0 et plus

Buffer overflow dans Sonivox Parse_wave

Il y a un dépassement de tampon potentiel dans Sonivox qui pourrait se produire pendant le traitement des données XMF, conduisant à une corruption de la mémoire et potentiellement à l'exécution de code à distance en tant que processus mediaserver.

La fonctionnalité affectée est fournie en tant qu'API d'application et il existe plusieurs applications qui permettent de l'atteindre avec du contenu distant, notamment les MMS et la lecture de médias par le navigateur.

Ce problème est considéré comme une gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder. Notez que selon nos précédentes directives de notation de gravité, cela a été classé comme une vulnérabilité de gravité élevée et a été signalé aux partenaires en tant que tel. Selon nos nouvelles lignes directrices, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3836 ANDROID-21132860 Critique 5.1 et moins

Buffer overflows dans libstagefright MPEG4Extractor.cpp

Il y a plusieurs débordements de tampon dans libstagefright qui pourraient se produire pendant le traitement MP4, entraînant une corruption de la mémoire et potentiellement l'exécution de code à distance en tant que processus mediaserver.

La fonctionnalité affectée est fournie en tant qu'API d'application et il existe plusieurs applications qui lui permettent d'être atteinte avec du contenu distant, notamment les MMS et la lecture de contenu multimédia par le navigateur.

Ce problème est considéré comme une gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder.

Initialement, ce problème a été signalé comme un exploit local (non accessible à distance). Notez que selon nos précédentes directives de notation de gravité, cela a été classé comme une vulnérabilité de gravité modérée et a été signalé aux partenaires en tant que tel. Selon nos nouvelles lignes directrices, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3832 ANDROID-19641538 Critique 5.1 et moins

Buffer overflow dans le serveur de médias BpMediaHTTPConnection

Il y a un débordement de tampon potentiel dans BpMediaHTTPConnection lors du traitement de données fournies par une autre application, conduisant à une corruption de la mémoire et potentiellement à l'exécution de code en tant que processus du serveur média.

La fonctionnalité concernée est fournie en tant qu'API d'application. Nous ne pensons pas que le problème soit exploitable à distance.

Ce problème est classé comme étant de gravité élevée en raison de la possibilité d'exécution de code en tant que service de serveur multimédia privilégié, à partir d'une application locale. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3831 ANDROID-19400722 Haute 5.0 et 5.1

Vulnérabilité dans libpng: débordement dans png_Read_IDAT_data

Il y a un débordement de tampon potentiel qui pourrait se produire lors de la lecture des données IDAT dans la fonction png_read_IDAT_data () dans libpng, conduisant à une corruption de la mémoire et potentiellement à l'exécution de code à distance dans une application utilisant cette méthode.

La fonctionnalité concernée est fournie en tant qu'API d'application. Il peut y avoir des applications qui permettent de l'atteindre avec du contenu distant, notamment des applications de messagerie et des navigateurs.

Ce problème est considéré comme étant de gravité élevée en raison de la possibilité d'exécution de code à distance en tant qu'application non privilégiée.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-0973 ANDROID-19499430 Haute 5.1 et moins

Débordement de memcpy () exploitable à distance dans p2p_add_device () dans wpa_supplicant

Lorsque wpa_supplicant fonctionne en mode WLAN Direct, il est vulnérable à une éventuelle exécution de code à distance en raison d'un débordement dans la méthode p2p_add_device (). Une exploitation réussie pourrait entraîner l'exécution de code en tant qu'utilisateur «wifi» sous Android.

Il existe plusieurs atténuations qui peuvent affecter l'exploitation réussie de ce problème:

- WLAN Direct n'est pas activé par défaut sur la plupart des appareils Android

- L'exploitation nécessite qu'un attaquant soit localement proche (à portée WiFi)

- Le processus wpa_supplicant s'exécute en tant qu'utilisateur 'wifi' qui a un accès limité au système

- L'exploitation à distance est atténuée par ASLR sur les appareils Android 4.1 et ultérieurs.

- Le processus wpa_supplicant est étroitement limité par la politique SELinux sur Android 5.0 et supérieur

Ce problème est classé comme étant de gravité élevée en raison de la possibilité d'exécution de code à distance. Bien que le service `` wifi '' ait des capacités qui ne sont normalement pas accessibles aux applications tierces, ce qui pourrait le classer comme critique, nous pensons que les capacités limitées et le niveau d'atténuation justifient de réduire la gravité à Élevée.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-1863 ANDROID-20076874 Haute 5.1 et moins

Corruption de mémoire dans OpenSSLX509 Désérialisation de certificat

Une application locale malveillante peut envoyer un Intent qui, lorsqu'il est désérialisé par l'application réceptrice, peut décrémenter une valeur à une adresse mémoire arbitraire, entraînant une corruption de la mémoire et potentiellement l'exécution de code dans l'application réceptrice.

Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des privilèges non accessibles à une application tierce.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3837 ANDROID-21437603 Haute 5.1 et moins

Buffer overflow dans mediaserver BnHDCP

Il y a un débordement d'entier potentiel dans libstagefright lors du traitement des données fournies par une autre application, conduisant à une corruption de la mémoire (tas) et potentiellement à l'exécution de code en tant que processus mediaserver.

Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des privilèges non accessibles à une application tierce. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder.

Notez que selon nos précédentes directives de notation de gravité, cela a été classé comme une vulnérabilité de gravité modérée et a été signalé aux partenaires en tant que tel. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'une vulnérabilité de gravité élevée.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3834 ANDROID-20222489 Haute 5.1 et moins

Débordement de la mémoire tampon dans libstagefright OMXNodeInstance :: emptyBuffer

Il y a un débordement de tampon potentiel dans libstagefright lors du traitement des données fournies par une autre application, conduisant à une corruption de la mémoire et potentiellement à l'exécution de code en tant que processus mediaserver.

Ce problème est classé comme étant de gravité élevée, car il peut être utilisé pour obtenir des privilèges non accessibles à une application tierce. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder.

Notez que selon nos précédentes directives de notation de gravité, cela a été classé comme une vulnérabilité de gravité modérée et a été signalé aux partenaires en tant que tel. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'une vulnérabilité de gravité élevée.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3835 ANDROID-20634516 [ 2 ] Haute 5.1 et moins

Débordement de tas dans mediaserver AudioPolicyManager :: getInputForAttr ()

Il y a un débordement de tas dans le service de politique audio de mediaserver qui pourrait permettre à une application locale d'exécuter du code arbitraire dans le processus de mediaserver.

La fonctionnalité concernée est fournie en tant qu'API d'application. Nous ne pensons pas que le problème soit exploitable à distance.

Ce problème est évalué comme étant de gravité élevée en raison de la possibilité d'exécution de code en tant que service de serveur multimédia privilégié, à partir d'une application locale. Bien que mediaserver soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'à des nœuds de périphériques de pilotes de noyau privilégiés sur de nombreux périphériques auxquels les applications tierces ne peuvent normalement pas accéder.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3842 ANDROID-21953516 Haute 5.1 et moins

Les applications peuvent intercepter ou émuler des commandes SIM vers la téléphonie

Il existe une vulnérabilité dans le framework SIM Toolkit (STK) qui pourrait permettre aux applications d'intercepter ou d'émuler certaines commandes STK SIM sur le sous-système de téléphonie d'Android.

Ce problème est évalué à un niveau de gravité élevé, car il pourrait permettre à une application non privilégiée d'accéder à des capacités ou des données normalement protégées par une autorisation de niveau «signature» ou «système».

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Haute 5.1 et moins

Vulnérabilité dans le démarshalling Bitmap

Un débordement d'entier dans Bitmap_createFromParcel () pourrait permettre à une application de planter le processus system_server ou de lire des données de mémoire à partir de system_server.

Ce problème est de gravité modérée en raison de la possibilité de fuite de données sensibles du processus system_server vers un processus local non privilégié. Alors que ce type de vulnérabilité serait normalement classé comme étant de gravité élevée, la gravité a été réduite car les données divulguées lors d'une attaque réussie ne peuvent pas être contrôlées par le processus d'attaque et la conséquence d'une attaque infructueuse est de rendre l'appareil temporairement inutilisable ( nécessitant un redémarrage).

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-1536 ANDROID-19666945 Modérer 5.1 et moins

AppWidgetServiceImpl peut créer IntentSender avec des privilèges système

Il existe une vulnérabilité dans AppWidgetServiceImpl dans l'application Paramètres qui permet à une application de s'octroyer une autorisation URI en spécifiant FLAG_GRANT_READ / WRITE_URI_PERMISSION. Par exemple, cela pourrait être exploité pour lire des données de contact sans l'autorisation READ_CONTACTS.

Il s'agit d'une vulnérabilité de gravité modérée, car elle peut permettre à une application locale d'accéder à des données normalement protégées par des autorisations avec un niveau de protection «dangereux».

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-1541 ANDROID-19618745 Modérer 5.1

Contournement d'atténuation des restrictions sur getRecentTasks ()

Une application locale peut déterminer de manière fiable l'application au premier plan, contournant la restriction getRecentTasks () introduite dans Android 5.0.

Il s'agit d'une vulnérabilité de gravité modérée, car elle peut permettre à une application locale d'accéder à des données normalement protégées par des autorisations avec un niveau de protection «dangereux».

Nous pensons que cette vulnérabilité a été décrite pour la première fois publiquement sur Stack Overflow .

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3833 ANDROID-20034603 Modérer 5.0 et 5.1

ActivityManagerService.getProcessRecordLocked () peut charger une application UID système dans le mauvais processus

La méthode getProcessRecordLocked () d'ActivityManager ne vérifie pas correctement que le nom de processus d'une application correspond au nom de package correspondant. Dans certains cas, cela peut permettre à ActivityManager de charger le mauvais processus pour certaines tâches.

Les implications sont qu'une application peut empêcher le chargement des paramètres ou injecter des paramètres pour les fragments de paramètres. Nous ne pensons pas que cette vulnérabilité puisse être utilisée pour exécuter du code arbitraire en tant qu'utilisateur «système».

Alors que la capacité d'accéder à des fonctionnalités normalement accessibles uniquement au «système» serait considérée comme un niveau de gravité élevé, nous avons évalué celle-ci comme étant modérée en raison du niveau d'accès limité accordé par la vulnérabilité.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3844 ANDROID-21669445 Modérer 5.1 et moins

Tampon illimité lu dans libstagefright lors de l'analyse des métadonnées 3GPP

Un sous-dépassement d'entier pendant l'analyse des données 3GPP peut entraîner une opération de lecture dépassant une mémoire tampon, provoquant le plantage du serveur média.

Ce problème a été initialement évalué comme étant de gravité élevée et a été signalé aux partenaires en tant que tel, mais après une enquête plus approfondie, il a été rétrogradé à gravité faible car l'impact se limite à la panne du serveur multimédia.

CVE Bug (s) avec les liens AOSP Gravité Versions affectées
CVE-2015-3826 ANDROID-20923261 Faible 5.0 et 5.1

Révisions

  • 13 août 2015: Publié à l'origine