Google berkomitmen untuk mendorong terwujudnya keadilan ras bagi komunitas Kulit Hitam. Lihat caranya.

Buletin Keamanan Nexus—Agustus 2015

Tetap teratur dengan koleksi Simpan dan kategorikan konten berdasarkan preferensi Anda.

Diterbitkan 13 Agustus 2015

Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android kami. Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Membangun LMY48I atau yang lebih baru mengatasi masalah ini. Mitra diberi tahu tentang masalah ini pada 25 Juni 2015 atau lebih awal.

Yang paling parah dari masalah ini adalah kerentanan keamanan Kritis yang dapat mengaktifkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui beberapa metode seperti email, penelusuran web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada efek eksploitasi kerentanan yang mungkin terjadi pada perangkat yang terpengaruh, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.

Mitigasi

Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.

  • Eksploitasi untuk banyak masalah di Android menjadi lebih sulit dengan peningkatan versi platform Android yang lebih baru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
  • Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verifikasi Aplikasi dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan dipasang. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang menginstal aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verifikasi Aplikasi mencoba mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui yang mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan mencoba menghapus aplikasi tersebut.
  • Jika sesuai, Google telah memperbarui aplikasi Hangouts dan Messenger sehingga media tidak secara otomatis diteruskan ke proses yang rentan (seperti server media.)

Ucapan Terima Kasih

Kami ingin mengucapkan terima kasih kepada para peneliti ini atas kontribusi mereka:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay dan Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Berharap Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

* Wish juga merupakan penerima Hadiah Keamanan Android pertama kami!

Integer meluap selama pemrosesan atom MP4

Ada beberapa potensi luapan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan atom MP4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-1538 ANDROID-2013950 [ 2 ] Kritis 5.1 dan di bawah

Integer underflow dalam pemrosesan ESDS

Ada potensi integer underflow di libstagefright yang dapat terjadi selama pemrosesan atom ESDS, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-1539 ANDROID-2013950 Kritis 5.1 dan di bawah

Integer overflow di libstagefright saat menguraikan atom MPEG4 tx3g

Ada potensi luapan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data MPEG4 tx3g, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3824 ANDROID-20923261 Kritis 5.1 dan di bawah

Integer underflow di libstagefright saat memproses atom covr MPEG4

Ada potensi integer underflow di libstagefright yang dapat terjadi selama pemrosesan data MPEG4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3827 ANDROID-20923261 Kritis 5.1 dan di bawah

Integer underflow di libstagefright jika ukurannya di bawah 6 saat memproses metadata 3GPP

Ada potensi integer underflow di libstagefright yang dapat terjadi selama pemrosesan data 3GPP, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3828 ANDROID-20923261 Kritis 5.0 ke atas

Integer overflow di libstagefright memproses atom covr MPEG4 ketika chunk_data_size adalah SIZE_MAX

Ada potensi luapan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data MPEG4 covr, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3829 ANDROID-20923261 Kritis 5.0 ke atas

Buffer overflow di Sonivox Parse_wave

Ada potensi buffer overflow di Sonivox yang dapat terjadi selama pemrosesan data XMF, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3836 ANDROID-21132860 Kritis 5.1 dan di bawah

Buffer meluap di libstagefright MPEG4Extractor.cpp

Ada beberapa buffer overflows di libstagefright yang dapat terjadi selama pemrosesan MP4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

Awalnya masalah ini dilaporkan sebagai eksploitasi lokal (tidak dapat diakses dari jarak jauh). Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan Sedang dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3832 ANDROID-19641538 Kritis 5.1 dan di bawah

Buffer overflow di mediaserver BpMediaHTTPConnection

Ada potensi buffer overflow di BpMediaHTTPConnection saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode sebagai proses mediaserver.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Kami tidak percaya masalah ini dapat dieksploitasi dari jarak jauh.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode sebagai layanan server media yang diistimewakan, dari aplikasi lokal. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3831 ANDROID-19400722 Tinggi 5.0 dan 5.1

Kerentanan di libpng: Meluap di png_Read_IDAT_data

Ada potensi buffer overflow yang dapat terjadi dalam membaca data IDAT dalam fungsi png_read_IDAT_data() di libpng, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh dalam aplikasi menggunakan metode ini.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Mungkin ada aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama aplikasi perpesanan dan browser.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode jarak jauh sebagai aplikasi yang tidak memiliki hak istimewa.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-0973 ANDROID-19499430 Tinggi 5.1 dan di bawah

Memcpy() yang dapat dieksploitasi dari jarak jauh di p2p_add_device() di wpa_supplicant

Saat wpa_supplicant beroperasi dalam mode WLAN Direct, ia rentan terhadap kemungkinan eksekusi kode jarak jauh karena melimpahnya metode p2p_add_device(). Eksploitasi yang berhasil dapat mengakibatkan eksekusi kode sebagai pengguna 'wifi' di Android.

Ada beberapa mitigasi yang dapat mempengaruhi keberhasilan eksploitasi masalah ini:

- WLAN Direct tidak diaktifkan secara default di sebagian besar perangkat Android

- Eksploitasi mengharuskan penyerang berada di lokasi terdekat (dalam jangkauan WiFi)

- Proses wpa_supplicant berjalan sebagai pengguna 'wifi' yang memiliki akses terbatas ke sistem

- Eksploitasi jarak jauh dimitigasi oleh ASLR pada perangkat Android 4.1 dan yang lebih baru.

- Proses wpa_supplicant sangat dibatasi oleh kebijakan SELinux di Android 5.0 dan yang lebih baru

Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode jarak jauh. Meskipun layanan 'wifi' memang memiliki kemampuan yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga yang dapat menilai ini sebagai Kritis, kami yakin kemampuan dan tingkat mitigasi yang terbatas menjamin penurunan keparahan ke Tinggi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-1863 ANDROID-20076874 Tinggi 5.1 dan di bawah

Kerusakan Memori di OpenSSLX509Deserialization Sertifikat

Aplikasi lokal yang berbahaya dapat mengirim Intent yang, ketika dideserialisasi oleh aplikasi penerima, dapat mengurangi nilai pada alamat memori arbitrer, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode dalam aplikasi penerima.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3837 ANDROID-21437603 Tinggi 5.1 dan di bawah

Buffer overflow di server media BnHDCP

Ada potensi integer overflow di libstagefright saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori (heap) dan kemungkinan eksekusi kode sebagai proses server media.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan Sedang dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah kerentanan tingkat keparahan tinggi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3834 ANDROID-20222489 Tinggi 5.1 dan di bawah

Buffer overflow di libstagefright OMXNodeInstance::emptyBuffer

Ada potensi buffer overflow di libstagefright saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode sebagai proses server media.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan Sedang dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah kerentanan tingkat keparahan tinggi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3835 ANDROID-20634516 [ 2 ] Tinggi 5.1 dan di bawah

Heap overflow di server media AudioPolicyManager::getInputForAttr()

Ada heap overflow di Layanan Kebijakan Audio server media yang memungkinkan aplikasi lokal mengeksekusi kode arbitrer dalam proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Kami tidak percaya masalah ini dapat dieksploitasi dari jarak jauh.

Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode sebagai layanan server media yang diistimewakan, dari aplikasi lokal. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3842 ANDROID-21953516 Tinggi 5.1 dan di bawah

Aplikasi dapat mencegat atau meniru perintah SIM ke Telepon

Ada kerentanan dalam kerangka SIM Toolkit (STK) yang memungkinkan aplikasi mencegat atau meniru perintah SIM STK tertentu ke subsistem Telepon Android.

Masalah ini dinilai pada tingkat keparahan Tinggi karena dapat memungkinkan aplikasi yang tidak memiliki hak untuk mengakses kemampuan atau data yang biasanya dilindungi oleh izin tingkat "tanda tangan" atau "sistem".

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Tinggi 5.1 dan di bawah

Kerentanan di Bitmap unmarshalling

Integer overflow di Bitmap_createFromParcel() dapat memungkinkan aplikasi untuk merusak proses system_server atau membaca data memori dari system_server.

Masalah ini dinilai sebagai tingkat keparahan Sedang karena kemungkinan bocornya data sensitif dari proses system_server ke proses lokal yang tidak memiliki hak istimewa. Meskipun jenis kerentanan ini biasanya dinilai sebagai Tingkat keparahan tinggi, tingkat keparahannya telah dikurangi karena data yang bocor dalam serangan yang berhasil tidak dapat dikendalikan oleh proses penyerangan dan konsekuensi dari serangan yang gagal adalah membuat perangkat tidak dapat digunakan untuk sementara waktu ( membutuhkan reboot).

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-1536 ANDROID-19666945 Sedang 5.1 dan di bawah

AppWidgetServiceImpl dapat membuat IntentSender dengan hak istimewa sistem

Ada kerentanan di AppWidgetServiceImpl di aplikasi Pengaturan yang memungkinkan aplikasi memberikan sendiri izin URI dengan menentukan FLAG_GRANT_READ/WRITE_URI_PERMISSION. Misalnya, ini dapat dimanfaatkan untuk membaca data kontak tanpa izin READ_CONTACTS.

Ini dinilai sebagai kerentanan tingkat keparahan Sedang karena dapat memungkinkan aplikasi lokal mengakses data yang biasanya dilindungi oleh izin dengan tingkat perlindungan "berbahaya".

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-1541 ANDROID-19618745 Sedang 5.1

Mitigasi bypass pembatasan pada getRecentTasks()

Aplikasi lokal dapat dengan andal menentukan aplikasi latar depan, menghindari pembatasan getRecentTasks() yang diperkenalkan di Android 5.0.

Ini dinilai sebagai kerentanan tingkat keparahan sedang karena dapat memungkinkan aplikasi lokal mengakses data yang biasanya dilindungi oleh izin dengan tingkat perlindungan "berbahaya".

Kami yakin kerentanan ini pertama kali dijelaskan secara publik di Stack Overflow .

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3833 ANDROID-20034603 Sedang 5.0 dan 5.1

ActivityManagerService.getProcessRecordLocked() dapat memuat aplikasi UID sistem ke dalam proses yang salah

Metode getProcessRecordLocked() ActivityManager tidak memverifikasi dengan benar bahwa nama proses aplikasi cocok dengan nama paket yang sesuai. Dalam beberapa kasus, ini memungkinkan ActivityManager memuat proses yang salah untuk tugas tertentu.

Implikasinya adalah aplikasi dapat mencegah Pengaturan dimuat atau memasukkan parameter untuk fragmen Pengaturan. Kami tidak percaya bahwa kerentanan ini dapat digunakan untuk mengeksekusi kode arbitrer sebagai pengguna "sistem".

Sementara kemampuan untuk mengakses kemampuan yang biasanya hanya dapat diakses oleh "sistem" akan dinilai sebagai tingkat keparahan Tinggi, kami menilai yang ini sebagai Sedang karena tingkat akses terbatas yang diberikan oleh kerentanan.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3844 ANDROID-21669445 Sedang 5.1 dan di bawah

Buffer tak terbatas dibaca di libstagefright saat mem-parsing metadata 3GPP

Integer underflow selama penguraian data 3GPP dapat mengakibatkan operasi baca melampaui buffer, menyebabkan server media mogok.

Masalah ini awalnya dinilai sebagai tingkat keparahan Tinggi dan dilaporkan ke mitra seperti itu, tetapi setelah penyelidikan lebih lanjut telah diturunkan ke Tingkat keparahan rendah karena dampaknya terbatas pada server media yang mogok.

CVE Bug dengan tautan AOSP Kerasnya Versi yang terpengaruh
CVE-2015-3826 ANDROID-20923261 Rendah 5.0 dan 5.1

Revisi

  • 13 Agustus 2015: Awalnya Diterbitkan