Diterbitkan 13 Agustus 2015
Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android. Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Membangun LMY48I atau yang lebih baru mengatasi masalah ini. Partner diberi tahu tentang masalah ini pada tanggal 25 Juni 2015 atau lebih awal.
Masalah yang paling parah adalah kerentanan keamanan Kritis yang memungkinkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui berbagai metode seperti email, penjelajahan web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada dampak eksploitasi kerentanan pada perangkat yang terkena dampak, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.
Mitigasi
Ini adalah ringkasan mitigasi yang diberikan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.
- Eksploitasi banyak masalah di Android menjadi lebih sulit dengan penyempurnaan pada platform Android versi terbaru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
- Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan diinstal. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang memasang aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan peningkatan hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan berupaya menghapus aplikasi tersebut.
- Jika perlu, Google telah memperbarui aplikasi Hangouts dan Messenger sehingga media tidak secara otomatis diteruskan ke proses yang rentan (seperti server media.)
Ucapan Terima Kasih
Kami ingin mengucapkan terima kasih kepada para peneliti atas kontribusi mereka:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay dan Atau Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Harapan Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish juga merupakan penerima Hadiah Keamanan Android pertama kami!
Integer meluap selama pemrosesan atom MP4
Ada beberapa potensi kelebihan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan atom MP4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [ 2 ] | Kritis | 5.1 dan di bawahnya |
Underflow bilangan bulat dalam pemrosesan ESDS
Ada potensi kekurangan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan atom ESDS, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Kritis | 5.1 dan di bawahnya |
Integer meluap di libstagefright saat mengurai atom MPEG4 tx3g
Ada potensi kelebihan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data MPEG4 tx3g, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Kritis | 5.1 dan di bawahnya |
Integer underflow di libstagefright saat memproses atom covr MPEG4
Ada potensi kekurangan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data MPEG4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Kritis | 5.1 dan di bawahnya |
Integer underflow di libstagefright jika ukurannya di bawah 6 saat memproses metadata 3GPP
Ada potensi kekurangan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data 3GPP, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Kritis | 5.0 ke atas |
Integer overflow dalam libstagefright memproses atom covr MPEG4 ketika chunk_data_size adalah SIZE_MAX
Ada potensi kelebihan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data covr MPEG4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Kritis | 5.0 ke atas |
Buffer meluap di Sonivox Parse_wave
Ada potensi buffer overflow di Sonivox yang dapat terjadi selama pemrosesan data XMF, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Kritis | 5.1 dan di bawahnya |
Buffer meluap di libstagefright MPEG4Extractor.cpp
Ada beberapa buffer overflows di libstagefright yang dapat terjadi selama pemrosesan MP4, menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang memiliki hak istimewa. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Awalnya masalah ini dilaporkan sebagai eksploitasi lokal (tidak dapat diakses dari jarak jauh). Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan dengan tingkat keparahan sedang dan dilaporkan kepada mitra. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, masalah ini termasuk dalam tingkat keparahan kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Kritis | 5.1 dan di bawahnya |
Buffer meluap di server media BpMediaHTTPConnection
Ada potensi buffer overflow di BpMediaHTTPConnection saat memproses data yang disediakan oleh aplikasi lain, menyebabkan kerusakan memori dan berpotensi mengeksekusi kode sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Kami tidak percaya bahwa masalah ini dapat dieksploitasi dari jarak jauh.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode sebagai layanan server media yang memiliki hak istimewa, dari aplikasi lokal. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Tinggi | 5.0 dan 5.1 |
Kerentanan di libpng: Meluap di png_Read_IDAT_data
Ada potensi buffer overflow yang dapat terjadi saat membaca data IDAT dalam fungsi png_read_IDAT_data() di libpng, menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh dalam aplikasi yang menggunakan metode ini.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Mungkin ada aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama aplikasi perpesanan dan browser.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode jarak jauh sebagai aplikasi yang tidak memiliki hak istimewa.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Tinggi | 5.1 dan di bawahnya |
Memcpy() overflow yang dapat dieksploitasi dari jarak jauh di p2p_add_device() di wpa_supplicant
Ketika wpa_supplicant beroperasi dalam mode WLAN Direct, ia rentan terhadap potensi eksekusi kode jarak jauh karena kelebihan dalam metode p2p_add_device(). Eksploitasi yang berhasil dapat mengakibatkan eksekusi kode sebagai pengguna 'wifi' di Android.
Ada beberapa mitigasi yang dapat mempengaruhi keberhasilan eksploitasi masalah ini:
- WLAN Direct tidak diaktifkan secara default di sebagian besar perangkat Android
- Eksploitasi mengharuskan penyerang berada dekat secara lokal (dalam jangkauan WiFi)
- Proses wpa_supplicant berjalan sebagai pengguna 'wifi' yang memiliki akses terbatas ke sistem
- Eksploitasi jarak jauh dimitigasi oleh ASLR pada perangkat Android 4.1 dan yang lebih baru.
- Proses wpa_supplicant dibatasi secara ketat oleh kebijakan SELinux pada Android 5.0 dan lebih tinggi
Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode jarak jauh. Meskipun layanan 'wi-fi' memiliki kemampuan yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga yang dapat menilai hal ini sebagai Kritis, kami yakin kemampuan terbatas dan tingkat mitigasi memerlukan penurunan tingkat keparahan ke Tinggi.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Tinggi | 5.1 dan di bawahnya |
Korupsi Memori di Deserialisasi Sertifikat OpenSSLX509
Aplikasi lokal yang berbahaya dapat mengirimkan Intent yang, ketika dideserialisasi oleh aplikasi penerima, dapat mengurangi nilai pada alamat memori sembarang, menyebabkan kerusakan memori dan berpotensi mengeksekusi kode dalam aplikasi penerima.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Tinggi | 5.1 dan di bawahnya |
Buffer meluap di server media BnHDCP
Ada potensi kelebihan bilangan bulat di libstagefright saat memproses data yang disediakan oleh aplikasi lain, menyebabkan kerusakan memori (heap) dan berpotensi mengeksekusi kode sebagai proses server media.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan dengan tingkat keparahan sedang dan dilaporkan kepada mitra. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, kerentanan ini termasuk dalam tingkat keparahan tinggi.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Tinggi | 5.1 dan di bawahnya |
Buffer meluap di libstagefright OMXNodeInstance::emptyBuffer
Ada potensi buffer overflow di libstagefright saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode sebagai proses server media.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa berdasarkan pedoman pemeringkatan tingkat keparahan kami sebelumnya, kerentanan ini dinilai sebagai kerentanan dengan tingkat keparahan sedang dan dilaporkan kepada mitra. Berdasarkan pedoman baru kami, yang diterbitkan pada bulan Juni 2015, kerentanan ini termasuk dalam tingkat keparahan tinggi.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | Tinggi | 5.1 dan di bawahnya |
Tumpukan luapan di server media AudioPolicyManager::getInputForAttr()
Ada heap overflow di Layanan Kebijakan Audio server media yang memungkinkan aplikasi lokal mengeksekusi kode arbitrer dalam proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Kami tidak percaya bahwa masalah ini dapat dieksploitasi dari jarak jauh.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode sebagai layanan server media yang memiliki hak istimewa, dari aplikasi lokal. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang memiliki hak istimewa di banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Tinggi | 5.1 dan di bawahnya |
Aplikasi dapat mencegat atau meniru perintah SIM ke Teleponi
Terdapat kerentanan dalam kerangka SIM Toolkit (STK) yang memungkinkan aplikasi mencegat atau meniru perintah SIM STK tertentu ke subsistem Teleponi Android.
Masalah ini dinilai pada tingkat keparahan Tinggi karena dapat memungkinkan aplikasi yang tidak memiliki hak istimewa mengakses kemampuan atau data yang biasanya dilindungi oleh izin tingkat "tanda tangan" atau "sistem".
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 , 3 , 4 ] | Tinggi | 5.1 dan di bawahnya |
Kerentanan dalam unmarshalling Bitmap
Kelebihan bilangan bulat di Bitmap_createFromParcel() dapat menyebabkan aplikasi menghentikan proses system_server atau membaca data memori dari system_server.
Masalah ini dinilai sebagai tingkat keparahan sedang karena kemungkinan bocornya data sensitif dari proses system_server ke proses lokal yang tidak memiliki hak istimewa. Meskipun jenis kerentanan ini biasanya dinilai sebagai tingkat keparahan Tinggi, tingkat keparahannya telah dikurangi karena data yang bocor dalam serangan yang berhasil tidak dapat dikendalikan oleh proses penyerangan dan konsekuensi dari serangan yang gagal adalah membuat perangkat tidak dapat digunakan untuk sementara waktu ( membutuhkan reboot).
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Sedang | 5.1 dan di bawahnya |
AppWidgetServiceImpl dapat membuat IntentSender dengan hak istimewa sistem
Ada kerentanan di AppWidgetServiceImpl di aplikasi Pengaturan yang memungkinkan aplikasi memberikan izin URI kepada dirinya sendiri dengan menentukan FLAG_GRANT_READ/WRITE_URI_PERMISSION. Misalnya, ini dapat dimanfaatkan untuk membaca data kontak tanpa izin READ_CONTACTS.
Kerentanan ini dinilai sebagai kerentanan tingkat keparahan Sedang karena memungkinkan aplikasi lokal mengakses data yang biasanya dilindungi oleh izin dengan tingkat perlindungan "berbahaya".
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Sedang | 5.1 |
Melewati mitigasi pembatasan pada getRecentTasks()
Aplikasi lokal dapat menentukan aplikasi latar depan dengan andal, menghindari pembatasan getRecentTasks() yang diperkenalkan di Android 5.0.
Kerentanan ini dinilai sebagai kerentanan dengan tingkat keparahan sedang karena memungkinkan aplikasi lokal mengakses data yang biasanya dilindungi oleh izin dengan tingkat perlindungan "berbahaya".
Kami yakin kerentanan ini pertama kali dijelaskan secara publik di Stack Overflow .
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Sedang | 5.0 dan 5.1 |
ActivityManagerService.getProcessRecordLocked() mungkin memuat aplikasi UID sistem ke dalam proses yang salah
Metode getProcessRecordLocked() ActivityManager tidak memverifikasi dengan benar bahwa nama proses aplikasi cocok dengan nama paket yang sesuai. Dalam beberapa kasus, hal ini memungkinkan ActivityManager memuat proses yang salah untuk tugas tertentu.
Implikasinya adalah aplikasi dapat mencegah Pengaturan dimuat atau memasukkan parameter untuk fragmen Pengaturan. Kami tidak percaya bahwa kerentanan ini dapat digunakan untuk mengeksekusi kode arbitrer sebagai pengguna "sistem".
Meskipun kemampuan untuk mengakses kemampuan yang biasanya hanya dapat diakses oleh "sistem" akan dinilai sebagai tingkat keparahan Tinggi, kami menilai kemampuan ini sebagai Sedang karena terbatasnya tingkat akses yang diberikan oleh kerentanan.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Sedang | 5.1 dan di bawahnya |
Buffer tak terbatas dibaca di libstagefright saat mengurai metadata 3GPP
Underflow bilangan bulat selama penguraian data 3GPP dapat mengakibatkan operasi baca melebihi buffer, menyebabkan server media mogok.
Masalah ini awalnya dinilai sebagai tingkat keparahan Tinggi dan dilaporkan kepada mitra seperti itu, namun setelah penyelidikan lebih lanjut, masalah ini diturunkan menjadi tingkat keparahan Rendah karena dampaknya terbatas pada server media yang mogok.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Rendah | 5.0 dan 5.1 |
Revisi
- 13 Agustus 2015: Awalnya Diterbitkan