Bulletin de sécurité Nexus – Août 2015

Publié le 13 août 2015

Nous avons publié une mise à jour de sécurité pour les appareils Nexus via une mise à jour en direct (OTA) dans le cadre de notre processus de publication mensuelle du Bulletin de sécurité Android. Les images du micrologiciel Nexus ont également été publiées sur le site des développeurs Google . Les versions LMY48I ou ultérieures résolvent ces problèmes. Les partenaires ont été informés de ces problèmes le 25 juin 2015 ou avant.

Le plus grave de ces problèmes est une vulnérabilité de sécurité critique qui pourrait permettre l'exécution de code à distance sur un appareil concerné via plusieurs méthodes telles que le courrier électronique, la navigation Web et les MMS lors du traitement de fichiers multimédias. L' évaluation de la gravité est basée sur l'effet que l'exploitation de la vulnérabilité pourrait avoir sur un appareil affecté, en supposant que les atténuations de la plate-forme et du service soient désactivées à des fins de développement ou si elles sont contournées avec succès.

Atténuations

Ceci est un résumé des atténuations fournies par la plate-forme de sécurité Android et les protections de services telles que SafetyNet. Ces fonctionnalités réduisent la probabilité que les failles de sécurité puissent être exploitées avec succès sur Android.

  • L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux versions les plus récentes de la plate-forme Android. Nous encourageons tous les utilisateurs à mettre à jour vers la dernière version d'Android lorsque cela est possible.
  • L'équipe de sécurité Android surveille activement les abus avec Verify Apps et SafetyNet, qui avertiront des applications potentiellement dangereuses sur le point d'être installées. Les outils de rootage d'appareil sont interdits sur Google Play. Pour protéger les utilisateurs qui installent des applications en dehors de Google Play, Verify Apps est activé par défaut et avertira les utilisateurs des applications de root connues. Verify Apps tente d'identifier et de bloquer l'installation d'applications malveillantes connues qui exploitent une vulnérabilité d'élévation de privilèges. Si une telle application a déjà été installée, Verify Apps en informera l'utilisateur et tentera de supprimer ces applications.
  • Le cas échéant, Google a mis à jour les applications Hangouts et Messenger afin que les médias ne soient pas automatiquement transmis aux processus vulnérables (tels que le serveur multimédia).

Remerciements

Nous tenons à remercier ces chercheurs pour leurs contributions :

  • Josué Drake : CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes : CVE-2015-3836
  • Alexandru Blanda : CVE-2015-3832
  • Michał Bednarski : CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot : CVE-2015-1536
  • Alex Eubanks : CVE-2015-0973
  • Roee Hay et Or Peles : CVE-2015-3837
  • Guang Gong : CVE-2015-3834
  • Fille Beniamini: CVE-2015-3835
  • Souhait Wu* : CVE-2015-3842
  • Artem Chaykin : CVE-2015-3843

*Wish est également notre tout premier récipiendaire d'Android Security Rewards !

Débordement d'entier lors du traitement de l'atome MP4

Il existe plusieurs débordements d'entiers potentiels dans libstagefright qui pourraient se produire lors du traitement de l'atome MP4, entraînant une corruption de la mémoire et potentiellement l'exécution de code à distance en tant que processus du serveur multimédia.

La fonctionnalité concernée est fournie sous la forme d'une API d'application et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur.

Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder. Notez que selon nos précédentes directives d’évaluation de la gravité, cette vulnérabilité était classée comme une vulnérabilité de gravité élevée et a été signalée aux partenaires en tant que telle. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-1538 ANDROID-20139950 [ 2 ] Critique 5.1 et inférieur

Un dépassement entier dans le traitement ESDS

Il existe un potentiel de dépassement d'entier dans libstagefright qui pourrait se produire pendant le traitement des atomes ESDS, entraînant une corruption de la mémoire et potentiellement l'exécution de code à distance en tant que processus du serveur multimédia.

La fonctionnalité concernée est fournie sous la forme d'une API d'application et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur.

Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder. Notez que selon nos précédentes directives d’évaluation de la gravité, cette vulnérabilité était classée comme une vulnérabilité de gravité élevée et a été signalée aux partenaires en tant que telle. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-1539 ANDROID-20139950 Critique 5.1 et inférieur

Débordement d'entier dans libstagefright lors de l'analyse de l'atome MPEG4 tx3g

Il existe un débordement d'entier potentiel dans libstagefright qui pourrait se produire lors du traitement des données MPEG4 tx3g, entraînant une corruption de la mémoire et potentiellement l'exécution de code à distance en tant que processus du serveur multimédia.

La fonctionnalité concernée est fournie sous la forme d'une API d'application et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur.

Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.

Notez que selon nos précédentes directives d’évaluation de la gravité, cette vulnérabilité était classée comme une vulnérabilité de gravité élevée et a été signalée aux partenaires en tant que telle. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3824 ANDROID-20923261 Critique 5.1 et inférieur

Sous-dépassement entier dans libstagefright lors du traitement des atomes covr MPEG4

Il existe un potentiel de dépassement d'entier dans libstagefright qui pourrait se produire lors du traitement des données MPEG4, entraînant une corruption de la mémoire et potentiellement l'exécution de code à distance en tant que processus du serveur multimédia.

La fonctionnalité concernée est fournie sous la forme d'une API d'application et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur.

Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.

Notez que selon nos précédentes directives d’évaluation de la gravité, cette vulnérabilité était classée comme une vulnérabilité de gravité élevée et a été signalée aux partenaires en tant que telle. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3827 ANDROID-20923261 Critique 5.1 et inférieur

Sous-dépassement entier dans libstagefright si la taille est inférieure à 6 lors du traitement des métadonnées 3GPP

Il existe un potentiel de dépassement d'entier dans libstagefright qui pourrait se produire lors du traitement des données 3GPP, entraînant une corruption de la mémoire et potentiellement l'exécution de code à distance en tant que processus du serveur multimédia.

La fonctionnalité concernée est fournie sous la forme d'une API d'application et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur.

Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder. Notez que selon nos précédentes directives d’évaluation de la gravité, cette vulnérabilité était classée comme une vulnérabilité de gravité élevée et a été signalée aux partenaires en tant que telle. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3828 ANDROID-20923261 Critique 5.0 et supérieur

Débordement d'entier dans libstagefright traitant les atomes covr MPEG4 lorsque chunk_data_size est SIZE_MAX

Il existe un débordement d'entier potentiel dans libstagefright qui pourrait se produire lors du traitement des données MPEG4 covr, entraînant une corruption de la mémoire et potentiellement l'exécution de code à distance en tant que processus du serveur multimédia.

La fonctionnalité concernée est fournie sous la forme d'une API d'application et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur.

Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder. Notez que selon nos précédentes directives d’évaluation de la gravité, cette vulnérabilité était classée comme une vulnérabilité de gravité élevée et a été signalée aux partenaires en tant que telle. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3829 ANDROID-20923261 Critique 5.0 et supérieur

Débordement de tampon dans Sonivox Parse_wave

Il existe un potentiel débordement de tampon dans Sonivox qui pourrait se produire lors du traitement des données XMF, entraînant une corruption de la mémoire et potentiellement l'exécution de code à distance en tant que processus du serveur multimédia.

La fonctionnalité concernée est fournie sous la forme d'une API d'application et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur.

Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder. Notez que selon nos précédentes directives d’évaluation de la gravité, cette vulnérabilité était classée comme une vulnérabilité de gravité élevée et a été signalée aux partenaires en tant que telle. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3836 ANDROID-21132860 Critique 5.1 et inférieur

Débordements de tampon dans libstagefright MPEG4Extractor.cpp

Il existe plusieurs débordements de tampon dans libstagefright qui pourraient se produire lors du traitement MP4, entraînant une corruption de la mémoire et potentiellement l'exécution de code à distance en tant que processus du serveur multimédia.

La fonctionnalité concernée est fournie sous la forme d'une API d'application et il existe plusieurs applications qui permettent d'y accéder avec du contenu à distance, notamment la lecture de médias par MMS et par navigateur.

Ce problème est classé comme étant de gravité critique en raison de la possibilité d'exécution de code à distance en tant que service de serveur multimédia privilégié. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.

Initialement, ce problème a été signalé comme un exploit local (non accessible à distance). Notez que selon nos précédentes directives d’évaluation de la gravité, cette vulnérabilité était classée comme une vulnérabilité de gravité modérée et a été signalée aux partenaires en tant que telle. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'un problème de gravité critique.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3832 ANDROID-19641538 Critique 5.1 et inférieur

Débordement de tampon dans le serveur multimédia BpMediaHTTPConnection

Il existe un potentiel débordement de tampon dans BpMediaHTTPConnection lors du traitement des données fournies par une autre application, entraînant une corruption de la mémoire et potentiellement l'exécution de code en tant que processus du serveur multimédia.

La fonctionnalité concernée est fournie sous forme d'API d'application. Nous ne pensons pas que le problème soit exploitable à distance.

Ce problème est classé comme étant de gravité élevée en raison de la possibilité d'exécution de code en tant que service de serveur multimédia privilégié, à partir d'une application locale. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3831 ANDROID-19400722 Haut 5.0 et 5.1

Vulnérabilité dans libpng : débordement dans png_Read_IDAT_data

Il existe un potentiel débordement de tampon qui pourrait se produire lors de la lecture des données IDAT dans la fonction png_read_IDAT_data() dans libpng, entraînant une corruption de la mémoire et potentiellement l'exécution de code à distance dans une application utilisant cette méthode.

La fonctionnalité concernée est fournie sous forme d'API d'application. Il peut exister des applications permettant d'y accéder avec du contenu distant, notamment les applications de messagerie et les navigateurs.

Ce problème est classé comme étant de gravité élevée en raison de la possibilité d'exécution de code à distance en tant qu'application non privilégiée.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-0973 ANDROID-19499430 Haut 5.1 et inférieur

Débordement de memcpy() exploitable à distance dans p2p_add_device() dans wpa_supplicant

Lorsque wpa_supplicant fonctionne en mode WLAN Direct, il est vulnérable à une potentielle exécution de code à distance en raison d'un débordement dans la méthode p2p_add_device(). Une exploitation réussie pourrait entraîner l'exécution de code en tant qu'utilisateur « wifi » dans Android.

Il existe plusieurs mesures d'atténuation qui peuvent permettre une exploitation réussie de ce problème :

- WLAN Direct n'est pas activé par défaut sur la plupart des appareils Android

- L'exploitation nécessite qu'un attaquant soit localement à proximité (à portée WiFi)

- Le processus wpa_supplicant s'exécute en tant qu'utilisateur 'wifi' qui a un accès limité au système

- L'exploitation à distance est atténuée par ASLR sur les appareils Android 4.1 et versions ultérieures.

- Le processus wpa_supplicant est étroitement limité par la politique SELinux sur Android 5.0 et versions ultérieures

Ce problème est classé comme étant de gravité élevée en raison de la possibilité d’exécution de code à distance. Bien que le service « wifi » possède des fonctionnalités qui ne sont normalement pas accessibles aux applications tierces, ce qui pourrait le qualifier de critique, nous pensons que les capacités limitées et le niveau d'atténuation justifient de réduire la gravité à Élevé.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-1863 ANDROID-20076874 Haut 5.1 et inférieur

Corruption de mémoire dans la désérialisation OpenSSLX509Certificate

Une application locale malveillante peut envoyer une intention qui, une fois désérialisée par l'application réceptrice, peut décrémenter une valeur à une adresse mémoire arbitraire, entraînant une corruption de la mémoire et potentiellement l'exécution de code au sein de l'application réceptrice.

Ce problème est classé comme étant de gravité élevée car il peut être utilisé pour obtenir des privilèges non accessibles à une application tierce.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3837 ANDROID-21437603 Haut 5.1 et inférieur

Débordement de tampon dans le serveur multimédia BnHDCP

Il existe un débordement potentiel d'entier dans libstagefright lors du traitement de données fournies par une autre application, entraînant une corruption de la mémoire (tas) et potentiellement l'exécution de code en tant que processus du serveur multimédia.

Ce problème est classé comme étant de gravité élevée car il peut être utilisé pour obtenir des privilèges non accessibles à une application tierce. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.

Notez que selon nos précédentes directives d’évaluation de la gravité, cette vulnérabilité était classée comme une vulnérabilité de gravité modérée et a été signalée aux partenaires en tant que telle. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'une vulnérabilité de gravité élevée.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3834 ANDROID-20222489 Haut 5.1 et inférieur

Débordement de tampon dans libstagefright OMXNodeInstance :: emptyBuffer

Il existe un potentiel débordement de tampon dans libstagefright lors du traitement de données fournies par une autre application, entraînant une corruption de la mémoire et potentiellement l'exécution de code en tant que processus du serveur multimédia.

Ce problème est classé comme étant de gravité élevée car il peut être utilisé pour obtenir des privilèges non accessibles à une application tierce. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.

Notez que selon nos précédentes directives d’évaluation de la gravité, cette vulnérabilité était classée comme une vulnérabilité de gravité modérée et a été signalée aux partenaires en tant que telle. Selon nos nouvelles directives, publiées en juin 2015, il s'agit d'une vulnérabilité de gravité élevée.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3835 ANDROID-20634516 [ 2 ] Haut 5.1 et inférieur

Débordement de tas dans le serveur multimédia AudioPolicyManager :: getInputForAttr ()

Il existe un débordement de tas dans le service de politique audio du serveur multimédia qui pourrait permettre à une application locale d'exécuter du code arbitraire dans le processus du serveur multimédia.

La fonctionnalité concernée est fournie sous forme d'API d'application. Nous ne pensons pas que le problème soit exploitable à distance.

Ce problème est classé comme étant de gravité élevée en raison de la possibilité d'exécution de code en tant que service de serveur multimédia privilégié, à partir d'une application locale. Bien que le serveur multimédia soit protégé par SELinux, il a accès aux flux audio et vidéo ainsi qu'aux nœuds de périphériques de pilotes du noyau privilégiés sur de nombreux appareils auxquels les applications tierces ne peuvent normalement pas accéder.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3842 ANDROID-21953516 Haut 5.1 et inférieur

Les applications peuvent intercepter ou émuler les commandes SIM vers la téléphonie

Il existe une vulnérabilité dans le framework SIM Toolkit (STK) qui pourrait permettre aux applications d'intercepter ou d'émuler certaines commandes SIM STK vers le sous-système de téléphonie d'Android.

Ce problème est classé comme étant de gravité élevée, car il pourrait permettre à une application non privilégiée d'accéder à des fonctionnalités ou à des données normalement protégées par une autorisation de niveau « signature » ou « système ».

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Haut 5.1 et inférieur

Vulnérabilité dans le démarchage Bitmap

Un dépassement d'entier dans Bitmap_createFromParcel() pourrait permettre à une application de planter le processus system_server ou de lire les données de mémoire de system_server.

Ce problème est classé comme étant de gravité modérée en raison de la possibilité de fuite de données sensibles du processus system_server vers un processus local non privilégié. Bien que ce type de vulnérabilité soit normalement classé comme étant de gravité élevée, la gravité a été réduite car les données divulguées lors d'une attaque réussie ne peuvent pas être contrôlées par le processus attaquant et la conséquence d'une attaque infructueuse est de rendre l'appareil temporairement inutilisable ( nécessitant un redémarrage).

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-1536 ANDROID-19666945 Modéré 5.1 et inférieur

AppWidgetServiceImpl peut créer IntentSender avec les privilèges système

Il existe une vulnérabilité dans AppWidgetServiceImpl dans l'application Paramètres qui permet à une application de s'accorder une autorisation URI en spécifiant FLAG_GRANT_READ/WRITE_URI_PERMISSION. Par exemple, cela pourrait être exploité pour lire les données de contact sans l'autorisation READ_CONTACTS.

Il s'agit d'une vulnérabilité de gravité modérée, car elle peut permettre à une application locale d'accéder à des données normalement protégées par des autorisations avec un niveau de protection « dangereux ».

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-1541 ANDROID-19618745 Modéré 5.1

Contournement d'atténuation des restrictions sur getRecentTasks()

Une application locale peut déterminer de manière fiable l'application de premier plan, contournant ainsi la restriction getRecentTasks() introduite dans Android 5.0.

Il s'agit d'une vulnérabilité de gravité modérée, car elle peut permettre à une application locale d'accéder à des données normalement protégées par des autorisations avec un niveau de protection « dangereux ».

Nous pensons que cette vulnérabilité a été décrite publiquement pour la première fois sur Stack Overflow .

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3833 ANDROID-20034603 Modéré 5.0 et 5.1

ActivityManagerService.getProcessRecordLocked() peut charger une application UID système dans le mauvais processus

La méthode getProcessRecordLocked() d'ActivityManager ne vérifie pas correctement que le nom du processus d'une application correspond au nom du package correspondant. Dans certains cas, cela peut permettre à ActivityManager de charger le mauvais processus pour certaines tâches.

Les implications sont qu'une application peut empêcher le chargement des paramètres ou injecter des paramètres pour les fragments de paramètres. Nous ne pensons pas que cette vulnérabilité puisse être utilisée pour exécuter du code arbitraire en tant qu'utilisateur « système ».

Alors que la capacité d'accéder à des fonctionnalités normalement uniquement accessibles au « système » serait considérée comme une gravité élevée, nous avons évalué celle-ci comme modérée en raison du niveau d'accès limité accordé par la vulnérabilité.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3844 ANDROID-21669445 Modéré 5.1 et inférieur

Tampon illimité lu dans libstagefright lors de l'analyse des métadonnées 3GPP

Un dépassement de capacité entier lors de l'analyse des données 3GPP peut entraîner une opération de lecture dépassant un tampon, provoquant le crash du serveur multimédia.

Ce problème était initialement classé comme étant de gravité élevée et a été signalé aux partenaires en tant que tel, mais après une enquête plus approfondie, il a été rétrogradé à une gravité faible, car l'impact se limite à une panne du serveur multimédia.

CVE Bug(s) avec les liens AOSP Gravité Versions concernées
CVE-2015-3826 ANDROID-20923261 Faible 5.0 et 5.1

Révisions

  • 13 août 2015 : publié initialement