Nexus-Sicherheitsbulletin – August 2015

Veröffentlicht am 13. August 2015

Im Rahmen unseres monatlichen Release-Prozesses für Android-Sicherheitsbulletins haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-air-Update (OTA-Update) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google-Entwicklerwebsite veröffentlicht. Diese Probleme wurden in Builds ab LMY48I behoben. Partner wurden am 25. Juni 2015 oder früher über diese Probleme informiert.

Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

Abhilfemaßnahmen

Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android-Geräten wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht mithilfe von Verify Apps und SafetyNet aktiv den Missbrauch und warnt vor potenziell schädlichen Apps, die installiert werden sollen. Tools zum Rooten von Geräten sind bei Google Play verboten. Zum Schutz von Nutzern, die Apps von außerhalb von Google Play installieren, ist „Apps prüfen“ standardmäßig aktiviert. Nutzer werden dann vor bekannten Rooting-Apps gewarnt. Verify Apps versucht, die Installation bekannter schädlicher Anwendungen zu erkennen und zu blockieren, die eine Sicherheitslücke zur Berechtigungserweiterung ausnutzen. Wenn eine solche App bereits installiert ist, wird der Nutzer von Verify Apps benachrichtigt und die App wird entfernt.
  • Google hat die Hangouts- und Messenger-Anwendungen entsprechend aktualisiert, damit Medien nicht automatisch an anfällige Prozesse wie den Mediaserver übergeben werden.

Danksagungen

Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay und Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Wish Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

*Wish ist auch unser erster Empfänger von Android Security Rewards.

Ganzzahlüberlauf bei der Verarbeitung von MP4-Atomen

In libstagefright gibt es mehrere potenzielle Ganzzahlüberläufe, die während der Verarbeitung von MP4-Atomen auftreten können. Dies kann zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserverprozess führen.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-1538 ANDROID-20139950 [2] Kritisch 5.1 und niedriger

Ein Ganzzahlunterlauf bei der ESDS-Verarbeitung

In libstagefright kann es bei der Verarbeitung von ESDS-Atomen zu einem potenziellen Unterlauf von Ganzzahlen kommen, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen kann.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-1539 ANDROID-20139950 Kritisch 5.1 und niedriger

Ganzzahlüberlauf in libstagefright beim Parsen des MPEG4-tx3g-Atoms

In libstagefright kann es bei der Verarbeitung von MPEG4-tx3g-Daten zu einem potenziellen Ganzzahlüberlauf kommen, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen kann.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, ist dies ein Problem mit kritischer Schwere.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3824 ANDROID-20923261 Kritisch 5.1 und niedriger

Ganzzahlunterlauf in libstagefright bei der Verarbeitung von MPEG4-covr-Atomen

In libstagefright kann es bei der Verarbeitung von MPEG4-Daten zu einem potenziellen Unterlauf von Ganzzahlen kommen, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen kann.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, ist dies ein Problem mit kritischer Schwere.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3827 ANDROID-20923261 Kritisch 5.1 und niedriger

Ganzzahlunterlauf in libstagefright, wenn die Größe bei der Verarbeitung von 3GPP-Metadaten unter 6 liegt

In libstagefright kann es bei der 3GPP-Datenverarbeitung zu einem potenziellen Unterlauf von Ganzzahlen kommen, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen kann.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3828 ANDROID-20923261 Kritisch 5.0 und höher

Ganzzahlüberlauf in libstagefright bei der Verarbeitung von MPEG4-covr-Atomen, wenn chunk_data_size SIZE_MAX ist

In libstagefright kann es bei der Verarbeitung von MPEG4-COVR-Daten zu einem potenziellen Ganzzahlüberlauf kommen, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen kann.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3829 ANDROID-20923261 Kritisch 5.0 und höher

Pufferüberlauf in Sonivox Parse_wave

In Sonivox kann es bei der Verarbeitung von XMF-Daten zu einem Pufferüberlauf kommen, der zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führt.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3836 ANDROID-21132860 Kritisch 5.1 und niedriger

Pufferüberläufe in libstagefright MPEG4Extractor.cpp

In libstagefright gibt es mehrere Pufferüberläufe, die während der MP4-Verarbeitung auftreten können. Dies kann zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

Dieses Problem wurde ursprünglich als lokaler Exploit gemeldet (nicht aus der Ferne zugänglich). Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Mittel“ eingestuft und entsprechend an Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3832 ANDROID-19641538 Kritisch 5.1 und niedriger

Pufferüberlauf in mediaserver BpMediaHTTPConnection

Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in BpMediaHTTPConnection zu einem potenziellen Pufferüberlauf, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Code als Mediaserverprozess führt.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt. Wir gehen davon aus, dass das Problem nicht aus der Ferne ausgenutzt werden kann.

Dieses Problem wird aufgrund der Möglichkeit der Codeausführung als privilegierter Mediaserverdienst von einer lokalen Anwendung als „Hoch“ eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3831 ANDROID-19400722 Hoch 5.0 und 5.1

Sicherheitslücke in libpng: Overflow in png_Read_IDAT_data

Beim Lesen von IDAT-Daten in der Funktion png_read_IDAT_data() in libpng kann ein Pufferüberlauf auftreten, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code in einer Anwendung führt, die diese Methode verwendet.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt. Es gibt möglicherweise Anwendungen, mit denen es über Remote-Inhalte erreicht werden kann, insbesondere Messaging-Apps und Browser.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als nicht privilegierte Anwendung als „Hoch“ eingestuft.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-0973 ANDROID-19499430 Hoch 5.1 und niedriger

Aus der Ferne ausnutzbarer memcpy()-Overflow in p2p_add_device() in wpa_supplicant

Wenn wpa_supplicant im WLAN Direct-Modus ausgeführt wird, ist es aufgrund eines Überlaufs in der Methode „p2p_add_device()“ anfällig für die Ausführung von Remote-Code. Eine erfolgreiche Ausnutzung kann zur Ausführung von Code als „wifi“-Nutzer in Android führen.

Es gibt mehrere Maßnahmen, die die erfolgreiche Ausnutzung dieses Problems verhindern können:

– WLAN Direct ist auf den meisten Android-Geräten nicht standardmäßig aktiviert.

– Für die Ausnutzung muss sich ein Angreifer in der Nähe befinden (im WLAN-Bereich)

– Der Prozess „wpa_supplicant“ wird als Nutzer „wifi“ ausgeführt, der nur eingeschränkten Zugriff auf das System hat.

– Die Remote-Ausnutzung wird durch ASLR auf Geräten mit Android 4.1 und höher abgeschwächt.

– Der Prozess „wpa_supplicant“ ist unter Android 5.0 und höher durch die SELinux-Richtlinie stark eingeschränkt.

Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als „Hoch“ eingestuft. Der Dienst „wifi“ bietet zwar Funktionen, auf die Drittanbieter-Apps normalerweise nicht zugreifen können, was eine Einstufung als „kritisch“ rechtfertigen könnte. Wir sind jedoch der Ansicht, dass die eingeschränkten Funktionen und die Abschwächungsmaßnahmen eine Herabstufung des Schweregrads auf „hoch“ rechtfertigen.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-1863 ANDROID-20076874 Hoch 5.1 und niedriger

Speicherbeschädigung bei der Deserialisierung von OpenSSLX509Certificate

Eine schädliche lokale Anwendung kann einen Intent senden, der bei der Deserialisierung durch die empfangende Anwendung einen Wert an einer beliebigen Speicheradresse verringern kann, was zu einer Beschädigung des Speichers und möglicherweise zur Ausführung von Code in der empfangenden Anwendung führt.

Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, Berechtigungen zu erlangen, die für eine Drittanbieter-App nicht zugänglich sind.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3837 ANDROID-21437603 Hoch 5.1 und niedriger

Pufferüberlauf im Mediaserver BnHDCP

Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in libstagefright zu einem potenziellen Ganzzahlüberlauf, was zu einer Beschädigung des Arbeitsspeichers (Heap) und möglicherweise zur Ausführung von Code als Mediaserver-Prozess führt.

Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, Berechtigungen zu erlangen, die für eine Drittanbieter-App nicht zugänglich sind. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Geräteknoten, auf die Drittanbieter-Apps normalerweise nicht zugreifen können.

Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Mittel“ eingestuft und entsprechend an Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Sicherheitslücke mit hohem Schweregrad.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3834 ANDROID-20222489 Hoch 5.1 und niedriger

Pufferüberlauf in libstagefright OMXNodeInstance::emptyBuffer

Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in libstagefright zu einem potenziellen Pufferüberlauf, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Code als Mediaserver-Prozess führt.

Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, Berechtigungen zu erlangen, die für eine Drittanbieter-App nicht zugänglich sind. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Geräteknoten, auf die Drittanbieter-Apps normalerweise nicht zugreifen können.

Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Mittel“ eingestuft und entsprechend an Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Sicherheitslücke mit hohem Schweregrad.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3835 ANDROID-20634516 [2] Hoch 5.1 und niedriger

Heap-Overflow in mediaserver AudioPolicyManager::getInputForAttr()

Im Audio Policy Service des Mediaservers gibt es einen Heap-Overflow, der es einer lokalen Anwendung ermöglichen könnte, beliebigen Code im Prozess des Mediaservers auszuführen.

Die betroffene Funktion wird als Anwendungs-API bereitgestellt. Wir gehen davon aus, dass das Problem nicht aus der Ferne ausgenutzt werden kann.

Dieses Problem wird aufgrund der Möglichkeit der Codeausführung als privilegierter Mediaserverdienst von einer lokalen Anwendung als „Hoch“ eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3842 ANDROID-21953516 Hoch 5.1 und niedriger

Anwendungen können SIM-Befehle an die Telefonie abfangen oder emulieren

Es gibt eine Sicherheitslücke im SIM Toolkit-Framework (STK), die es Apps ermöglichen könnte, bestimmte STK-SIM-Befehle an das Telefonsubsystem von Android abzufangen oder zu emulieren.

Dieses Problem hat die Bewertung „Hoch“, da eine App ohne Berechtigungen dadurch auf Funktionen oder Daten zugreifen könnte, die normalerweise durch eine Berechtigung auf Signatur- oder Systemebene geschützt sind.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3843 ANDROID-21697171 [2, 3, 4] Hoch 5.1 und niedriger

Sicherheitslücke beim Unmarshalling von Bitmaps

Ein Ganzzahlüberlauf in Bitmap_createFromParcel() kann es einer App ermöglichen, entweder den Prozess „system_server“ zum Absturz zu bringen oder Speicherdaten aus „system_server“ zu lesen.

Dieses Problem wird als mäßig eingestuft, da vertrauliche Daten aus dem Prozess „system_server“ an einen nicht privilegierten lokalen Prozess weitergegeben werden können. Diese Art von Sicherheitslücke würde normalerweise als „Hoch“ eingestuft. Die Schwere wurde jedoch herabgesetzt, da die bei einem erfolgreichen Angriff erbeuteten Daten nicht vom Angreiferprozess gesteuert werden können und ein erfolgloser Angriff das Gerät vorübergehend unbrauchbar macht (Neustart erforderlich).

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-1536 ANDROID-19666945 Moderat 5.1 und niedriger

AppWidgetServiceImpl kann IntentSender mit Systemberechtigungen erstellen

In der App-Einstellungs-App gibt es eine Sicherheitslücke in AppWidgetServiceImpl, die es einer App ermöglicht, sich selbst eine URI-Berechtigung zu gewähren, indem sie FLAG_GRANT_READ/WRITE_URI_PERMISSION angibt. So könnten beispielsweise Kontaktdaten ohne die Berechtigung „READ_CONTACTS“ gelesen werden.

Diese Sicherheitslücke wird als mäßig eingestuft, da sie es einer lokalen App ermöglicht, auf Daten zuzugreifen, die normalerweise durch Berechtigungen mit dem Schutzniveau „gefährlich“ geschützt sind.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-1541 ANDROID-19618745 Moderat 5.1

Umgehung von Einschränkungen bei getRecentTasks()

Eine lokale Anwendung kann die Anwendung im Vordergrund zuverlässig ermitteln und so die Einschränkung von getRecentTasks() umgehen, die in Android 5.0 eingeführt wurde.

Diese Sicherheitslücke wird als mäßig eingestuft, da sie es einer lokalen App ermöglicht, auf Daten zuzugreifen, die normalerweise durch Berechtigungen mit dem Schutzniveau „gefährlich“ geschützt sind.

Wir gehen davon aus, dass diese Sicherheitslücke erstmals öffentlich auf Stack Overflow beschrieben wurde.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3833 ANDROID-20034603 Moderat 5.0 und 5.1

ActivityManagerService.getProcessRecordLocked() lädt möglicherweise eine System-UID-Anwendung in den falschen Prozess

Die Methode „getProcessRecordLocked()“ der ActivityManager überprüft nicht ordnungsgemäß, ob der Prozessname einer Anwendung mit dem entsprechenden Paketnamen übereinstimmt. In einigen Fällen kann dies dazu führen, dass ActivityManager für bestimmte Aufgaben den falschen Prozess lädt.

Das bedeutet, dass eine App das Laden der Einstellungen verhindern oder Parameter für Einstellungen-Fragmente einschleusen kann. Wir gehen davon aus, dass diese Sicherheitslücke nicht dazu verwendet werden kann, beliebigen Code als „System“-Nutzer auszuführen.

Normalerweise würde die Möglichkeit, auf Funktionen zuzugreifen, die normalerweise nur für „system“ zugänglich sind, als „Hoch“ eingestuft. Aufgrund der eingeschränkten Zugriffsebene, die durch die Sicherheitslücke gewährt wird, haben wir diese jedoch als „Mittel“ eingestuft.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3844 ANDROID-21669445 Moderat 5.1 und niedriger

Unbegrenzter Puffer wird in libstagefright beim Parsen von 3GPP-Metadaten gelesen

Ein Unterlauf bei Ganzzahlen beim Parsen von 3GPP-Daten kann dazu führen, dass ein Lesevorgang einen Puffer überläuft und der Mediaserver abstürzt.

Dieses Problem wurde ursprünglich als „Hoch“ eingestuft und entsprechend an die Partner gemeldet. Nach weiteren Untersuchungen wurde es jedoch auf „Niedrig“ herabgestuft, da sich die Auswirkungen auf den Absturz des Mediaservers beschränken.

CVE Fehler mit AOSP-Links Schweregrad Betroffene Versionen
CVE-2015-3826 ANDROID-20923261 Geringe Anzahl 5.0 und 5.1

Überarbeitungen

  • 13. August 2015: Erstveröffentlichung