Google is committed to advancing racial equity for Black communities. See how.
This page was translated by the Cloud Translation API.
Switch to English

Nexus Security Bulletin—August 2015

เผยแพร่เมื่อ 13 สิงหาคม 2015

เราได้เปิดตัวการอัปเดตด้านความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่รายเดือนของกระดานข่าวความปลอดภัยของ Android อิมเมจเฟิร์มแวร์ Nexus ได้เผยแพร่ไปยัง ไซต์ Google Developer สร้าง LMY48I หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้ในวันที่ 25 มิถุนายน 2015 หรือก่อนหน้านั้น

ปัญหาที่รุนแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งอาจเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านหลายวิธีเช่นอีเมลการท่องเว็บและ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง จะขึ้นอยู่กับผลกระทบของการใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและการลดการให้บริการถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

Mitigations

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกใช้ประโยชน์บน Android ได้สำเร็จ

  • การแสวงหาประโยชน์จากปัญหาต่างๆบน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับการติดตั้งแอปพลิเคชันที่อาจเป็นอันตราย ห้ามใช้เครื่องมือรูทอุปกรณ์ใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การยืนยันแอปจะเปิดใช้งานโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งเป็นที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากแอปพลิเคชันดังกล่าวได้รับการติดตั้งแล้ว Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
  • ตามความเหมาะสม Google ได้อัปเดตแอปพลิเคชันแฮงเอาท์และเมสเซนเจอร์เพื่อไม่ให้สื่อส่งผ่านไปยังกระบวนการที่มีช่องโหว่โดยอัตโนมัติ (เช่นสื่อกลาง)

กิตติกรรมประกาศ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • อเล็กซานดรูแบลนดา: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay และ Or Peles: CVE-2015-3837
  • กวงกง: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Wish Wu *: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

* Wish ยังเป็นผู้รับ รางวัลความปลอดภัย Android คนแรกของเราอีกด้วย!

จำนวนเต็มล้นระหว่างการประมวลผลอะตอม MP4

มีจำนวนเต็มล้นที่อาจเกิดขึ้นใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลอะตอม MP4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลที่อาจเป็นกระบวนการสื่อกลาง

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชันและมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลเป็นบริการสื่อกลางที่มีสิทธิพิเศษ แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้เราได้รับการจัดประเภทว่าเป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้เป็นปัญหาที่มีความรุนแรง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1538 Android-20139950 [ 2 ] สำคัญ 5.1 และต่ำกว่า

จำนวนเต็มน้อยในการประมวลผล ESDS

มีจำนวนเต็มที่อาจเกิดขึ้นใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลอะตอม ESDS ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการสื่อกลาง

ฟังก์ชันที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชันและมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลเป็นบริการสื่อกลางที่มีสิทธิพิเศษ แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้เราได้รับการจัดประเภทว่าเป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้เป็นปัญหาที่มีความรุนแรง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1539 Android-20139950 สำคัญ 5.1 และต่ำกว่า

จำนวนเต็มล้นใน libstagefright เมื่อแยกวิเคราะห์อะตอม MPEG4 tx3g

มีจำนวนเต็มล้นที่อาจเกิดขึ้นใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 tx3g ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลที่อาจเกิดขึ้นเป็นกระบวนการสื่อกลาง

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชันและมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลเป็นบริการสื่อกลางที่มีสิทธิพิเศษ แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้เราได้รับการจัดประเภทว่าเป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้เป็นปัญหาที่มีความรุนแรง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3824 Android-20923261 สำคัญ 5.1 และต่ำกว่า

จำนวนเต็มน้อยลงใน libstagefright เมื่อประมวลผลอะตอม covr MPEG4

มีจำนวนเต็มที่อาจเกิดขึ้นใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการสื่อกลาง

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชันและมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลเป็นบริการสื่อกลางที่มีสิทธิพิเศษ แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้เราได้รับการจัดประเภทว่าเป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้เป็นปัญหาที่ร้ายแรง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3827 Android-20923261 สำคัญ 5.1 และต่ำกว่า

จำนวนเต็มน้อยลงใน libstagefright หากขนาดต่ำกว่า 6 ขณะประมวลผลข้อมูลเมตา 3GPP

มีจำนวนเต็มที่อาจเกิดขึ้นใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลข้อมูล 3GPP ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลที่อาจเกิดขึ้นเป็นกระบวนการสื่อกลาง

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชันและมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลเป็นบริการสื่อกลางที่มีสิทธิพิเศษ แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้เราได้รับการจัดประเภทว่าเป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้เป็นปัญหาที่ร้ายแรง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3828 Android-20923261 สำคัญ 5.0 ขึ้นไป

จำนวนเต็มล้นใน libstagefright การประมวลผลอะตอม covr MPEG4 เมื่อ chunk_data_size เป็น SIZE_MAX

มีจำนวนเต็มล้นที่อาจเกิดขึ้นใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลข้อมูล covr ของ MPEG4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลที่อาจเกิดขึ้นเป็นกระบวนการสื่อกลาง

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชันและมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลเป็นบริการสื่อกลางที่ได้รับสิทธิพิเศษ แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ได้รับการจัดอันดับว่าเป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้เป็นปัญหาที่มีความรุนแรง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3829 Android-20923261 สำคัญ 5.0 ขึ้นไป

บัฟเฟอร์ล้นใน Sonivox Parse_wave

มีบัฟเฟอร์ล้นที่อาจเกิดขึ้นใน Sonivox ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลข้อมูล XMF ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลที่อาจเป็นกระบวนการไกล่เกลี่ย

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชันและมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลเป็นบริการสื่อกลางที่มีสิทธิพิเศษ แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้เราได้รับการจัดประเภทว่าเป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้เป็นปัญหาที่ร้ายแรง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3836 Android-21132860 สำคัญ 5.1 และต่ำกว่า

บัฟเฟอร์ล้นใน libstagefright MPEG4Extractor.cpp

มีบัฟเฟอร์มากเกินไปใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผล MP4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการสื่อกลาง

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชันและมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลเป็นบริการสื่อกลางที่มีสิทธิพิเศษ แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

ในขั้นต้นปัญหานี้ได้รับการรายงานว่าเป็นการใช้ประโยชน์ในพื้นที่ (ไม่สามารถเข้าถึงได้จากระยะไกล) โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลางและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้เป็นปัญหาที่มีความรุนแรง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3832 Android-19641538 สำคัญ 5.1 และต่ำกว่า

บัฟเฟอร์ล้นในสื่อกลาง BpMediaHTTPConnection

มีบัฟเฟอร์ล้นที่อาจเกิดขึ้นใน BpMediaHTTPConnection เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่นซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจเรียกใช้รหัสเป็นกระบวนการสื่อกลาง

ฟังก์ชันที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชัน เราไม่เชื่อว่าปัญหานี้สามารถใช้ประโยชน์ได้จากระยะไกล

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดเป็นบริการสื่อกลางที่ได้รับสิทธิพิเศษจากแอปพลิเคชันภายในเครื่อง แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3831 Android-19400722 สูง 5.0 และ 5.1

ช่องโหว่ใน libpng: ล้นใน png_Read_IDAT_data

อาจมีบัฟเฟอร์ล้นที่อาจเกิดขึ้นในการอ่านข้อมูล IDAT ภายในฟังก์ชัน png_read_IDAT_data () ใน libpng ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลภายในแอปพลิเคชันโดยใช้วิธีนี้

ฟังก์ชันที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชัน อาจมีแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกลแอปพลิเคชันการส่งข้อความและเบราว์เซอร์ที่โดดเด่นที่สุด

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้รหัสระยะไกลเป็นแอปพลิเคชันที่ไม่มีสิทธิพิเศษ

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-0973 Android-19499430 สูง 5.1 และต่ำกว่า

memcpy () ที่ใช้ประโยชน์จากระยะไกลล้นใน p2p_add_device () ใน wpa_supplicant

เมื่อ wpa_supplicant ทำงานในโหมด WLAN Direct จะเสี่ยงต่อการเรียกใช้โค้ดจากระยะไกลที่อาจเกิดขึ้นเนื่องจากมีการล้นในเมธอด p2p_add_device () การหาประโยชน์ที่ประสบความสำเร็จอาจส่งผลให้มีการเรียกใช้โค้ดในฐานะผู้ใช้ 'wifi' ใน Android

มีการบรรเทาหลายประการที่สามารถส่งผลต่อการใช้ประโยชน์จากปัญหานี้ได้สำเร็จ:

- WLAN Direct ไม่ได้เปิดใช้งานโดยค่าเริ่มต้นบนอุปกรณ์ Android ส่วนใหญ่

- การแสวงหาผลประโยชน์ต้องการให้ผู้โจมตีอยู่ในพื้นที่ใกล้เคียง (ภายในช่วง WiFi)

- กระบวนการ wpa_supplicant ทำงานในฐานะผู้ใช้ 'wifi' ซึ่งมีการเข้าถึงระบบอย่าง จำกัด

- การใช้ประโยชน์จากระยะไกลลดลงโดย ASLR บนอุปกรณ์ Android 4.1 และใหม่กว่า

- กระบวนการ wpa_supplicant ถูก จำกัด อย่างเข้มงวดโดยนโยบาย SELinux บน Android 5.0 ขึ้นไป

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้รหัสระยะไกล แม้ว่าบริการ 'wifi' จะมีความสามารถที่โดยปกติไม่สามารถเข้าถึงได้จากแอปของบุคคลที่สามซึ่งอาจให้คะแนนเป็นระดับวิกฤต แต่เราเชื่อว่าความสามารถที่ จำกัด และระดับของการบรรเทาจะทำให้ความรุนแรงลดลงเป็นระดับสูง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1863 Android-20076874 สูง 5.1 และต่ำกว่า

หน่วยความจำเสียหายใน OpenSSLX509Certificate Deserialization

แอปพลิเคชันในพื้นที่ที่เป็นอันตรายสามารถส่ง Intent ซึ่งเมื่อแอปพลิเคชันที่ได้รับการกำหนดค่าเริ่มต้นสามารถลดค่าลงในที่อยู่หน่วยความจำโดยพลการซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้รหัสภายในแอปพลิเคชันที่รับ

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3837 ANDROID-21437603 สูง 5.1 และต่ำกว่า

บัฟเฟอร์ล้นในสื่อกลาง BnHDCP

อาจมีจำนวนเต็มล้นใน libstagefright เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่นซึ่งนำไปสู่ความเสียหายของหน่วยความจำ (ฮีป) และอาจมีการเรียกใช้โค้ดเป็นกระบวนการสื่อกลาง

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้ แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลางและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นช่องโหว่ที่มีความรุนแรงสูง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3834 Android-20222489 สูง 5.1 และต่ำกว่า

บัฟเฟอร์ล้นใน libstagefright OMXNodeInstance :: emptyBuffer

มีโอกาสเกิดบัฟเฟอร์ล้นใน libstagefright เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่นซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดเป็นกระบวนการสื่อกลาง

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้ แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้หลักเกณฑ์การจัดระดับความรุนแรงก่อนหน้านี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลางและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 เป็นช่องโหว่ที่มีความรุนแรงสูง

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3835 Android-20634516 [ 2 ] สูง 5.1 และต่ำกว่า

ฮีปล้นในสื่อกลาง AudioPolicyManager :: getInputForAttr ()

มีฮีปล้นในบริการนโยบายด้านเสียงของผู้ไกล่เกลี่ยที่อาจอนุญาตให้แอปพลิเคชันในระบบดำเนินการรหัสโดยพลการในกระบวนการของสื่อกลาง

ฟังก์ชันที่ได้รับผลกระทบจัดให้เป็น API ของแอปพลิเคชัน เราไม่เชื่อว่าปัญหานี้สามารถใช้ประโยชน์ได้จากระยะไกล

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดเป็นบริการสื่อกลางที่ได้รับสิทธิพิเศษจากแอปพลิเคชันภายในเครื่อง แม้ว่าสื่อกลางจะได้รับการปกป้องด้วย SELinux แต่ก็มีการเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิพิเศษบนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3842 Android-21953516 สูง 5.1 และต่ำกว่า

แอปพลิเคชั่นสามารถดักฟังหรือเลียนแบบคำสั่งของซิมไปยังระบบโทรศัพท์

มีช่องโหว่ในกรอบงาน SIM Toolkit (STK) ที่อาจอนุญาตให้แอปดักจับหรือเลียนแบบคำสั่ง STK SIM บางคำสั่งไปยังระบบย่อย Telephony ของ Android

ปัญหานี้ได้รับการจัดอันดับที่ความรุนแรงสูงเนื่องจากอาจทำให้แอปที่ไม่มีสิทธิ์เข้าถึงความสามารถหรือข้อมูลที่ปกติได้รับการคุ้มครองโดยสิทธิ์ระดับ "ลายเซ็น" หรือ "ระบบ"

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] สูง 5.1 และต่ำกว่า

ช่องโหว่ใน Bitmap unmarshalling

การล้นจำนวนเต็มใน Bitmap_createFromParcel () อาจทำให้แอปหยุดกระบวนการ system_server หรืออ่านข้อมูลหน่วยความจำจาก system_server

ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงระดับปานกลางเนื่องจากมีความเป็นไปได้ที่จะรั่วไหลข้อมูลที่ละเอียดอ่อนจากกระบวนการ system_server ไปยังกระบวนการภายในที่ไม่มีสิทธิ์ แม้ว่าช่องโหว่ประเภทนี้จะถูกจัดอันดับเป็นความรุนแรงสูง แต่ความรุนแรงก็ลดลงเนื่องจากข้อมูลที่รั่วไหลในการโจมตีที่ประสบความสำเร็จไม่สามารถควบคุมได้โดยกระบวนการโจมตีและผลที่ตามมาของการโจมตีที่ไม่สำเร็จคือการทำให้อุปกรณ์ใช้งานไม่ได้ชั่วคราว ( ต้องรีบูต)

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1536 Android-19666945 ปานกลาง 5.1 และต่ำกว่า

AppWidgetServiceImpl สามารถสร้าง IntentSender ด้วยสิทธิ์ของระบบ

มีช่องโหว่ใน AppWidgetServiceImpl ในแอปการตั้งค่าที่อนุญาตให้แอปให้สิทธิ์ URI แก่ตนเองโดยระบุ FLAG_GRANT_READ / WRITE_URI_PERMISSION ตัวอย่างเช่นอาจใช้ประโยชน์เพื่ออ่านข้อมูลติดต่อโดยไม่ได้รับอนุญาต READ_CONTACTS

สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงปานกลางเนื่องจากสามารถอนุญาตให้แอปในเครื่องเข้าถึงข้อมูลตามปกติได้รับการปกป้องโดยสิทธิ์ที่มีระดับการป้องกัน "อันตราย"

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1541 Android-19618745 ปานกลาง 5.1

การหลีกเลี่ยงข้อ จำกัด ใน getRecentTasks ()

แอปพลิเคชันในพื้นที่สามารถกำหนดแอปพลิเคชันเบื้องหน้าได้อย่างน่าเชื่อถือโดยหลีกเลี่ยงข้อ จำกัด getRecentTasks () ที่นำมาใช้ใน Android 5.0

สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงปานกลางเนื่องจากสามารถอนุญาตให้แอปในเครื่องเข้าถึงข้อมูลตามปกติได้รับการปกป้องโดยสิทธิ์ที่มีระดับการป้องกัน "อันตราย"

เราเชื่อว่าช่องโหว่นี้ถูกอธิบายต่อสาธารณะเป็นครั้งแรกใน Stack Overflow

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3833 ANDROID-20034603 ปานกลาง 5.0 และ 5.1

ActivityManagerService.getProcessRecordLocked () อาจโหลดแอปพลิเคชัน UID ของระบบเข้าสู่กระบวนการที่ไม่ถูกต้อง

เมธอด getProcessRecordLocked () ของ ActivityManager ตรวจสอบไม่ถูกต้องว่าชื่อกระบวนการของแอปพลิเคชันตรงกับชื่อแพ็กเกจที่เกี่ยวข้อง ในบางกรณีอาจทำให้ ActivityManager โหลดกระบวนการที่ไม่ถูกต้องสำหรับงานบางอย่างได้

ผลกระทบคือแอปสามารถป้องกันไม่ให้โหลดการตั้งค่าหรือแทรกพารามิเตอร์สำหรับส่วนการตั้งค่า เราไม่เชื่อว่าช่องโหว่นี้สามารถใช้เพื่อเรียกใช้รหัสตามอำเภอใจในฐานะผู้ใช้ "ระบบ" ได้

แม้ว่าความสามารถในการเข้าถึงที่ปกติจะเข้าถึงได้เฉพาะ "ระบบ" จะได้รับการจัดอันดับให้เป็นระดับความรุนแรงสูง แต่เราให้คะแนนความสามารถนี้เป็นปานกลางเนื่องจากมีการ จำกัด ระดับการเข้าถึงที่ได้รับจากช่องโหว่

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3844 Android-21669445 ปานกลาง 5.1 และต่ำกว่า

บัฟเฟอร์ที่ไม่ถูกผูกไว้อ่านใน libstagefright ในขณะที่แยกวิเคราะห์ข้อมูลเมตา 3GPP

จำนวนเต็มน้อยระหว่างการแยกวิเคราะห์ข้อมูล 3GPP อาจส่งผลให้การดำเนินการอ่านแทนที่บัฟเฟอร์ทำให้สื่อกลางขัดข้อง

เดิมปัญหานี้ได้รับการจัดระดับว่ามีความรุนแรงสูงและได้รับการรายงานไปยังพาร์ทเนอร์เช่นนี้ แต่หลังจากการตรวจสอบเพิ่มเติมปัญหานี้ได้ถูกลดระดับเป็นความรุนแรงต่ำเนื่องจากผลกระทบจะ จำกัด อยู่ที่ผู้ไกล่เกลี่ยที่ขัดข้องเท่านั้น

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3826 Android-20923261 ต่ำ 5.0 และ 5.1

การแก้ไข

  • 13 สิงหาคม 2558: เผยแพร่ครั้งแรก