Google si impegna a promuovere l'equità razziale per le comunità nere. Vedi come.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Bollettino Nexus sulla sicurezza: agosto 2015

Pubblicato il 13 agosto 2015

Abbiamo rilasciato un aggiornamento di sicurezza per i dispositivi Nexus attraverso un aggiornamento over-the-air (OTA) come parte del nostro processo di rilascio mensile del bollettino sulla sicurezza di Android. Le immagini del firmware Nexus sono state anche rilasciate sul sito per sviluppatori Google . Le build LMY48I o successive risolvono questi problemi. I partner sono stati informati di questi problemi il 25 giugno 2015 o precedenti.

Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice in modalità remota su un dispositivo interessato attraverso più metodi come e-mail, navigazione Web e MMS durante l'elaborazione dei file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, presupponendo che le mitigazioni della piattaforma e del servizio siano disabilitate a fini di sviluppo o se ignorate correttamente.

Fattori attenuanti

Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e delle protezioni del servizio come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.

  • Lo sfruttamento per molti problemi su Android è reso più difficile dai miglioramenti nelle nuove versioni della piattaforma Android. Incoraggiamo tutti gli utenti ad aggiornare all'ultima versione di Android ove possibile.
  • Il team di sicurezza di Android sta monitorando attivamente gli abusi con Verify Apps e SafetyNet, che avvertirà che potrebbero essere installate applicazioni potenzialmente dannose. Gli strumenti di rooting dei dispositivi sono vietati in Google Play. Per proteggere gli utenti che installano applicazioni al di fuori di Google Play, Verifica app è abilitato per impostazione predefinita e avvisa gli utenti delle applicazioni di rooting note. Verifica App tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di escalation di privilegi. Se tale applicazione è già stata installata, Verifica App avviserà l'utente e tenterà di rimuovere tali applicazioni.
  • Se del caso, Google ha aggiornato le applicazioni di Hangouts e Messenger in modo che i media non vengano automaticamente passati a processi vulnerabili (come mediaserver).

Ringraziamenti

Vorremmo ringraziare questi ricercatori per il loro contributo:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay and Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Wish Wu *: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

* Wish è anche il nostro primo destinatario di premi di sicurezza Android !

Il numero intero trabocca durante l'elaborazione dell'atomo MP4

Esistono diversi potenziali overflow di interi in libstagefright che potrebbero verificarsi durante l'elaborazione dell'atomo MP4, portando alla corruzione della memoria e potenzialmente all'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come API dell'applicazione e ci sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e riproduzione del browser da parte dei media.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice in remoto come servizio mediaserver privilegiato. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere. Si noti che in base alle nostre precedenti linee guida per la classificazione della gravità, questa è stata classificata come vulnerabilità ad alta gravità ed è stata segnalata ai partner in quanto tale. Secondo le nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-1538 ANDROID-20139950 [ 2 ] critico 5.1 e precedenti

Un underflow intero nell'elaborazione ESDS

Esiste un potenziale underflow intero in libstagefright che potrebbe verificarsi durante l'elaborazione dell'atomo ESDS, portando alla corruzione della memoria e potenzialmente all'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come API dell'applicazione e ci sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e riproduzione del browser da parte dei media.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice in remoto come servizio mediaserver privilegiato. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere. Si noti che in base alle nostre precedenti linee guida per la classificazione della gravità, questa è stata classificata come vulnerabilità ad alta gravità ed è stata segnalata ai partner in quanto tale. Secondo le nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-1539 ANDROID-20139950 critico 5.1 e precedenti

Overflow intero in libstagefright durante l'analisi dell'atomo MPEG4 tx3g

Esiste un potenziale overflow di interi in libstagefright che potrebbe verificarsi durante l'elaborazione dei dati MPEG4 tx3g, portando alla corruzione della memoria e potenzialmente all'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come API dell'applicazione e ci sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e riproduzione del browser da parte dei media.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice remoto come servizio mediaserver privilegiato. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere.

Si noti che in base alle nostre precedenti linee guida per la classificazione della gravità, questa è stata classificata come vulnerabilità ad alta gravità ed è stata segnalata ai partner in quanto tale. Secondo le nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3824 ANDROID-20923261 critico 5.1 e precedenti

Underflow intero in libstagefright durante l'elaborazione di atomi covr MPEG4

Esiste un potenziale underflow intero in libstagefright che potrebbe verificarsi durante l'elaborazione dei dati MPEG4, portando alla corruzione della memoria e potenzialmente all'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come API dell'applicazione e ci sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e riproduzione del browser da parte dei media.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice remoto come servizio mediaserver privilegiato. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere.

Si noti che in base alle nostre precedenti linee guida per la classificazione della gravità, questa è stata classificata come vulnerabilità ad alta gravità ed è stata segnalata ai partner in quanto tale. Secondo le nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3827 ANDROID-20923261 critico 5.1 e precedenti

Underflow intero in libstagefright se la dimensione è inferiore a 6 durante l'elaborazione dei metadati 3GPP

Esiste un potenziale underflow intero in libstagefright che potrebbe verificarsi durante l'elaborazione dei dati 3GPP, portando alla corruzione della memoria e potenzialmente all'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come API dell'applicazione e vi sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e la riproduzione di file multimediali da browser.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice in remoto come servizio mediaserver privilegiato. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere. Si noti che in base alle nostre precedenti linee guida per la classificazione della gravità, questa è stata classificata come vulnerabilità ad alta gravità ed è stata segnalata ai partner in quanto tale. Secondo le nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3828 ANDROID-20923261 critico 5.0 e versioni successive

Overflow intero nell'elaborazione libstagefright che processa atomi covr MPEG4 quando chunk_data_size è SIZE_MAX

Esiste un potenziale overflow di interi in libstagefright che potrebbe verificarsi durante l'elaborazione dei dati covr in MPEG4, portando alla corruzione della memoria e potenzialmente all'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come API dell'applicazione e vi sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e la riproduzione di file multimediali da browser.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice in remoto come servizio mediaserver privilegiato. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere. Si noti che in base alle nostre precedenti linee guida per la classificazione della gravità, questa è stata classificata come vulnerabilità ad alta gravità ed è stata segnalata ai partner in quanto tale. Secondo le nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3829 ANDROID-20923261 critico 5.0 e versioni successive

Overflow del buffer in Sonivox Parse_wave

Esiste un potenziale overflow del buffer in Sonivox che potrebbe verificarsi durante l'elaborazione dei dati XMF, portando alla corruzione della memoria e potenzialmente all'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come API dell'applicazione e ci sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e riproduzione del browser da parte dei media.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice remoto come servizio mediaserver privilegiato. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere. Si noti che in base alle nostre precedenti linee guida per la classificazione della gravità, questa è stata classificata come vulnerabilità ad alta gravità ed è stata segnalata ai partner in quanto tale. Secondo le nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3836 ANDROID-21132860 critico 5.1 e precedenti

Overflow del buffer in libstagefright MPEG4Extractor.cpp

Esistono diversi overflow del buffer in libstagefright che potrebbero verificarsi durante l'elaborazione di MP4, portando alla corruzione della memoria e potenzialmente all'esecuzione di codice in modalità remota come processo mediaserver.

La funzionalità interessata viene fornita come API dell'applicazione e ci sono più applicazioni che ne consentono il raggiungimento con contenuti remoti, in particolare MMS e riproduzione del browser da parte dei media.

Questo problema è classificato come gravità critica a causa della possibilità di esecuzione di codice remoto come servizio mediaserver privilegiato. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere.

Inizialmente questo problema veniva segnalato come exploit locale (non accessibile in remoto). Si noti che in base alle nostre precedenti linee guida di classificazione della gravità, questa è stata classificata come vulnerabilità di gravità moderata ed è stata segnalata ai partner in quanto tale. Secondo le nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3832 ANDROID-19641538 critico 5.1 e precedenti

Overflow del buffer nel mediaserver BpMediaHTTPConnection

Esiste un potenziale overflow del buffer in BpMediaHTTPConnection durante l'elaborazione dei dati forniti da un'altra applicazione, portando alla corruzione della memoria e potenzialmente all'esecuzione del codice come processo mediaserver.

La funzionalità interessata viene fornita come API dell'applicazione. Non crediamo che il problema sia sfruttabile da remoto.

Questo problema è classificato come severo a causa della possibilità di esecuzione del codice come servizio mediaserver privilegiato, da un'applicazione locale. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3831 ANDROID-19400722 alto 5.0 e 5.1

Vulnerabilità in libpng: overflow in png_Read_IDAT_data

Esiste un potenziale overflow del buffer che potrebbe verificarsi durante la lettura dei dati IDAT all'interno della funzione png_read_IDAT_data () in libpng, causando il danneggiamento della memoria e potenzialmente l'esecuzione di codice remoto all'interno di un'applicazione che utilizza questo metodo.

La funzionalità interessata viene fornita come API dell'applicazione. Potrebbero esserci applicazioni che consentono di raggiungerlo con contenuti remoti, in particolare applicazioni di messaggistica e browser.

Questo problema è classificato come severo a causa della possibilità di eseguire codice in modalità remota come applicazione senza privilegi.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-0973 ANDROID-19499430 alto 5.1 e precedenti

Overflow memcpy () sfruttabile in remoto in p2p_add_device () in wpa_supplicant

Quando wpa_supplicant funziona in modalità WLAN diretta, è vulnerabile alla potenziale esecuzione di codice remoto a causa di un overflow nel metodo p2p_add_device (). Lo sfruttamento riuscito potrebbe comportare l'esecuzione di codice come utente "wifi" su Android.

Esistono diverse mitigazioni che possono influire sul corretto sfruttamento di questo problema:

- WLAN Direct non è abilitato per impostazione predefinita sulla maggior parte dei dispositivi Android

- Lo sfruttamento richiede che un attaccante sia localmente vicino (entro il raggio di copertura del WiFi)

- Il processo wpa_supplicant viene eseguito come utente "wifi" che ha un accesso limitato al sistema

- Lo sfruttamento remoto è mitigato da ASLR su dispositivi Android 4.1 e successivi.

- Il processo wpa_supplicant è strettamente limitato dalla politica SELinux su Android 5.0 e versioni successive

Questo problema è classificato come Gravità elevata a causa della possibilità di esecuzione di codice in modalità remota. Sebbene il servizio "wifi" disponga di funzionalità che normalmente non sono accessibili alle app di terze parti che potrebbero classificarlo come Critico, riteniamo che le capacità limitate e il livello di mitigazione garantiscano una gravità elevata.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-1863 ANDROID-20076874 alto 5.1 e precedenti

Corruzione della memoria nella deserializzazione del certificato OpenSSLX509

Un'applicazione locale dannosa può inviare un Intento che, se deserializzato dall'applicazione ricevente, può decrementare un valore in un indirizzo di memoria arbitrario, causando il danneggiamento della memoria e potenzialmente l'esecuzione del codice all'interno dell'applicazione ricevente.

Questo problema è classificato come severo perché può essere utilizzato per ottenere privilegi non accessibili a un'applicazione di terze parti.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3837 ANDROID-21437603 alto 5.1 e precedenti

Overflow del buffer nel mediaserver BnHDCP

C'è un potenziale overflow di interi in libstagefright durante l'elaborazione dei dati forniti da un'altra applicazione, portando alla corruzione della memoria (heap) e potenzialmente all'esecuzione del codice come processo mediaserver.

Questo problema è classificato come severo perché può essere utilizzato per ottenere privilegi non accessibili a un'applicazione di terze parti. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere.

Si noti che in base alle nostre precedenti linee guida di classificazione della gravità, questa è stata classificata come vulnerabilità di gravità moderata ed è stata segnalata ai partner in quanto tale. Secondo le nostre nuove linee guida, pubblicate a giugno 2015, si tratta di una vulnerabilità ad alta gravità.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3834 ANDROID-20222489 alto 5.1 e precedenti

Overflow del buffer in libstagefright OMXNodeInstance :: emptyBuffer

Esiste un potenziale overflow del buffer in libstagefright durante l'elaborazione dei dati forniti da un'altra applicazione, portando alla corruzione della memoria e potenzialmente all'esecuzione del codice come processo mediaserver.

Questo problema è classificato come severo perché può essere utilizzato per ottenere privilegi non accessibili a un'applicazione di terze parti. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere.

Si noti che in base alle nostre precedenti linee guida di classificazione della gravità, questa è stata classificata come vulnerabilità di gravità moderata ed è stata segnalata ai partner in quanto tale. Secondo le nostre nuove linee guida, pubblicate a giugno 2015, si tratta di una vulnerabilità ad alta gravità.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3835 ANDROID-20634516 [ 2 ] alto 5.1 e precedenti

Heap overflow nel mediaserver AudioPolicyManager :: getInputForAttr ()

Esiste un overflow dell'heap nel Servizio criteri audio di mediaserver che potrebbe consentire a un'applicazione locale di eseguire codice arbitrario nel processo di mediaserver.

La funzionalità interessata viene fornita come API dell'applicazione. Non crediamo che il problema sia sfruttabile da remoto.

Questo problema è classificato come severo a causa della possibilità di esecuzione del codice come servizio mediaserver privilegiato, da un'applicazione locale. Sebbene mediaserver sia protetto con SELinux, ha accesso a flussi audio e video e accesso a nodi di dispositivo con driver del kernel privilegiati su molti dispositivi a cui normalmente le app di terze parti non possono accedere.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3842 ANDROID-21953516 alto 5.1 e precedenti

Le applicazioni possono intercettare o emulare i comandi SIM alla telefonia

Esiste una vulnerabilità nel framework SIM Toolkit (STK) che potrebbe consentire alle app di intercettare o emulare determinati comandi SIM STK sul sottosistema di telefonia Android.

Questo problema è valutato con un livello di gravità elevato perché potrebbe consentire a un'app non privilegiata di accedere a funzionalità o dati normalmente protetti da un'autorizzazione a livello di "firma" o "sistema".

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] alto 5.1 e precedenti

Vulnerabilità nell'archiviazione di bitmap

Un overflow di numeri interi in Bitmap_createFromParcel () potrebbe consentire a un'app di arrestare in modo anomalo il processo system_server o leggere i dati di memoria da system_server.

Questo problema è classificato come gravità moderata a causa della possibilità di perdere dati sensibili dal processo system_server a un processo locale senza privilegi. Sebbene questo tipo di vulnerabilità sia normalmente classificato come Gravità elevata, la gravità è stata ridotta perché i dati trapelati in un attacco riuscito non possono essere controllati dal processo di attacco e la conseguenza di un attacco non riuscito è rendere temporaneamente inutilizzabile il dispositivo ( richiede un riavvio).

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-1536 ANDROID-19666945 Moderare 5.1 e precedenti

AppWidgetServiceImpl può creare IntentSender con privilegi di sistema

Esiste una vulnerabilità in AppWidgetServiceImpl nell'app Impostazioni che consente a un'app di concedere l'autorizzazione URI specificando FLAG_GRANT_READ / WRITE_URI_PERMISSION. Ad esempio, questo potrebbe essere sfruttato per leggere i dati di contatto senza l'autorizzazione READ_CONTACTS.

Questa è classificata come vulnerabilità di gravità moderata perché può consentire a un'app locale di accedere ai dati normalmente protetti da autorizzazioni con un livello di protezione "pericoloso".

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-1541 ANDROID-19618745 Moderare 5.1

Bypass di mitigazione delle restrizioni su getRecentTasks ()

Un'applicazione locale può determinare in modo affidabile l'applicazione in primo piano, aggirando la restrizione getRecentTasks () introdotta in Android 5.0.

Questa è classificata come una vulnerabilità di gravità moderata perché può consentire a un'app locale di accedere ai dati normalmente protetti da autorizzazioni con un livello di protezione "pericoloso".

Riteniamo che questa vulnerabilità sia stata descritta pubblicamente su StackTranslate.it .

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3833 ANDROID-20034603 Moderare 5.0 e 5.1

ActivityManagerService.getProcessRecordLocked () potrebbe caricare un'applicazione UID di sistema nel processo sbagliato

Il metodo getProcessRecordLocked () di ActivityManager non verifica correttamente che il nome del processo di un'applicazione corrisponda al nome del pacchetto corrispondente. In alcuni casi, ciò può consentire ad ActivityManager di caricare il processo errato per determinate attività.

Le implicazioni sono che un'app può impedire il caricamento di Impostazioni o iniettare parametri per i frammenti di Impostazioni. Non crediamo che questa vulnerabilità possa essere utilizzata per eseguire codice arbitrario come utente "di sistema".

Sebbene la capacità di accedere a funzionalità normalmente accessibili solo al "sistema" sia classificata come severità elevata, questa è stata giudicata moderata a causa del livello limitato di accesso concesso dalla vulnerabilità.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3844 ANDROID-21669445 Moderare 5.1 e precedenti

Buffer illimitato letto in libstagefright durante l'analisi dei metadati 3GPP

Un underflow intero durante l'analisi dei dati 3GPP può causare un'operazione di lettura che supera un buffer, causando l'arresto anomalo del mediaserver.

Questo problema è stato originariamente classificato come Gravità elevata ed è stato segnalato ai partner in quanto tale, ma dopo ulteriori indagini è stato declassato a Gravità bassa poiché l'impatto è limitato al crash del mediaserver.

CVE Bug (s) con collegamenti AOSP Gravità Versioni interessate
CVE-2015-3826 ANDROID-20923261 Basso 5.0 e 5.1

revisioni

  • 13 agosto 2015: originariamente pubblicato