Veröffentlicht am 13. August 2015
Im Rahmen unseres monatlichen Release-Prozesses für Android-Sicherheitsbulletins haben wir ein Sicherheitsupdate für Nexus-Geräte als Over-the-air-Update (OTA-Update) veröffentlicht. Die Nexus-Firmware-Images wurden auch auf der Google-Entwicklerwebsite veröffentlicht. Diese Probleme wurden in Builds ab LMY48I behoben. Partner wurden am 25. Juni 2015 oder früher über diese Probleme informiert.
Das schwerwiegendste dieser Probleme ist eine kritische Sicherheitslücke, die die Ausführung von Remote-Code auf einem betroffenen Gerät über mehrere Methoden wie E-Mail, Web-Browsing und MMS bei der Verarbeitung von Mediendateien ermöglichen könnte. Die Bewertung des Schweregrads basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.
Abhilfemaßnahmen
Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie SafetyNet bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.
- Die Ausnutzung vieler Probleme auf Android-Geräten wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
- Das Android-Sicherheitsteam überwacht mithilfe von Verify Apps und SafetyNet aktiv den Missbrauch und warnt vor potenziell schädlichen Apps, die installiert werden sollen. Tools zum Rooten von Geräten sind bei Google Play verboten. Zum Schutz von Nutzern, die Apps von außerhalb von Google Play installieren, ist „Apps prüfen“ standardmäßig aktiviert. Nutzer werden dann vor bekannten Rooting-Apps gewarnt. Verify Apps versucht, die Installation bekannter schädlicher Anwendungen zu erkennen und zu blockieren, die eine Sicherheitslücke zur Berechtigungserweiterung ausnutzen. Wenn eine solche App bereits installiert ist, wird der Nutzer von Verify Apps benachrichtigt und die App wird entfernt.
- Google hat die Hangouts- und Messenger-Anwendungen entsprechend aktualisiert, damit Medien nicht automatisch an anfällige Prozesse wie den Mediaserver übergeben werden.
Danksagungen
Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay und Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish ist auch unser erster Empfänger von Android Security Rewards.
Ganzzahlüberlauf bei der Verarbeitung von MP4-Atomen
In libstagefright gibt es mehrere potenzielle Ganzzahlüberläufe, die während der Verarbeitung von MP4-Atomen auftreten können. Dies kann zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserverprozess führen.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [2] | Kritisch | 5.1 und niedriger |
Ein Ganzzahlunterlauf bei der ESDS-Verarbeitung
In libstagefright kann es bei der Verarbeitung von ESDS-Atomen zu einem potenziellen Unterlauf von Ganzzahlen kommen, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen kann.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Kritisch | 5.1 und niedriger |
Ganzzahlüberlauf in libstagefright beim Parsen des MPEG4-tx3g-Atoms
In libstagefright kann es bei der Verarbeitung von MPEG4-tx3g-Daten zu einem potenziellen Ganzzahlüberlauf kommen, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen kann.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, ist dies ein Problem mit kritischer Schwere.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Kritisch | 5.1 und niedriger |
Ganzzahlunterlauf in libstagefright bei der Verarbeitung von MPEG4-covr-Atomen
In libstagefright kann es bei der Verarbeitung von MPEG4-Daten zu einem potenziellen Unterlauf von Ganzzahlen kommen, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen kann.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, ist dies ein Problem mit kritischer Schwere.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Kritisch | 5.1 und niedriger |
Ganzzahlunterlauf in libstagefright, wenn die Größe bei der Verarbeitung von 3GPP-Metadaten unter 6 liegt
In libstagefright kann es bei der 3GPP-Datenverarbeitung zu einem potenziellen Unterlauf von Ganzzahlen kommen, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen kann.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Kritisch | 5.0 und höher |
Ganzzahlüberlauf in libstagefright bei der Verarbeitung von MPEG4-covr-Atomen, wenn chunk_data_size SIZE_MAX ist
In libstagefright kann es bei der Verarbeitung von MPEG4-COVR-Daten zu einem potenziellen Ganzzahlüberlauf kommen, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen kann.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Kritisch | 5.0 und höher |
Pufferüberlauf in Sonivox Parse_wave
In Sonivox kann es bei der Verarbeitung von XMF-Daten zu einem Pufferüberlauf kommen, der zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führt.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können. Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Hoch“ eingestuft und an die Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Kritisch | 5.1 und niedriger |
Pufferüberläufe in libstagefright MPEG4Extractor.cpp
In libstagefright gibt es mehrere Pufferüberläufe, die während der MP4-Verarbeitung auftreten können. Dies kann zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code als Mediaserver-Prozess führen.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt und es gibt mehrere Anwendungen, über die sie mit Remote-Inhalten aufgerufen werden kann, insbesondere MMS und die Browserwiedergabe von Medien.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als privilegierter Mediaserverdienst als kritisch eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treiber-Geräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
Dieses Problem wurde ursprünglich als lokaler Exploit gemeldet (nicht aus der Ferne zugänglich). Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Mittel“ eingestuft und entsprechend an Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um ein Problem mit kritischer Schwere.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Kritisch | 5.1 und niedriger |
Pufferüberlauf in mediaserver BpMediaHTTPConnection
Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in BpMediaHTTPConnection zu einem potenziellen Pufferüberlauf, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Code als Mediaserverprozess führt.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt. Wir gehen davon aus, dass das Problem nicht aus der Ferne ausgenutzt werden kann.
Dieses Problem wird aufgrund der Möglichkeit der Codeausführung als privilegierter Mediaserverdienst von einer lokalen Anwendung als „Hoch“ eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Hoch | 5.0 und 5.1 |
Sicherheitslücke in libpng: Overflow in png_Read_IDAT_data
Beim Lesen von IDAT-Daten in der Funktion png_read_IDAT_data() in libpng kann ein Pufferüberlauf auftreten, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Remote-Code in einer Anwendung führt, die diese Methode verwendet.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt. Es gibt möglicherweise Anwendungen, mit denen es über Remote-Inhalte erreicht werden kann, insbesondere Messaging-Apps und Browser.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als nicht privilegierte Anwendung als „Hoch“ eingestuft.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Hoch | 5.1 und niedriger |
Aus der Ferne ausnutzbarer memcpy()-Overflow in p2p_add_device() in wpa_supplicant
Wenn wpa_supplicant im WLAN Direct-Modus ausgeführt wird, ist es aufgrund eines Überlaufs in der Methode „p2p_add_device()“ anfällig für die Ausführung von Remote-Code. Eine erfolgreiche Ausnutzung kann zur Ausführung von Code als „wifi“-Nutzer in Android führen.
Es gibt mehrere Maßnahmen, die die erfolgreiche Ausnutzung dieses Problems verhindern können:
– WLAN Direct ist auf den meisten Android-Geräten nicht standardmäßig aktiviert.
– Für die Ausnutzung muss sich ein Angreifer in der Nähe befinden (im WLAN-Bereich)
– Der Prozess „wpa_supplicant“ wird als Nutzer „wifi“ ausgeführt, der nur eingeschränkten Zugriff auf das System hat.
– Die Remote-Ausnutzung wird durch ASLR auf Geräten mit Android 4.1 und höher abgeschwächt.
– Der Prozess „wpa_supplicant“ ist unter Android 5.0 und höher durch die SELinux-Richtlinie stark eingeschränkt.
Dieses Problem wird aufgrund der Möglichkeit der Remote-Codeausführung als „Hoch“ eingestuft. Der Dienst „wifi“ bietet zwar Funktionen, auf die Drittanbieter-Apps normalerweise nicht zugreifen können, was eine Einstufung als „kritisch“ rechtfertigen könnte. Wir sind jedoch der Ansicht, dass die eingeschränkten Funktionen und die Abschwächungsmaßnahmen eine Herabstufung des Schweregrads auf „hoch“ rechtfertigen.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Hoch | 5.1 und niedriger |
Speicherbeschädigung bei der Deserialisierung von OpenSSLX509Certificate
Eine schädliche lokale Anwendung kann einen Intent senden, der bei der Deserialisierung durch die empfangende Anwendung einen Wert an einer beliebigen Speicheradresse verringern kann, was zu einer Beschädigung des Speichers und möglicherweise zur Ausführung von Code in der empfangenden Anwendung führt.
Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, Berechtigungen zu erlangen, die für eine Drittanbieter-App nicht zugänglich sind.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Hoch | 5.1 und niedriger |
Pufferüberlauf im Mediaserver BnHDCP
Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in libstagefright zu einem potenziellen Ganzzahlüberlauf, was zu einer Beschädigung des Arbeitsspeichers (Heap) und möglicherweise zur Ausführung von Code als Mediaserver-Prozess führt.
Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, Berechtigungen zu erlangen, die für eine Drittanbieter-App nicht zugänglich sind. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Geräteknoten, auf die Drittanbieter-Apps normalerweise nicht zugreifen können.
Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Mittel“ eingestuft und entsprechend an Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Sicherheitslücke mit hohem Schweregrad.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Hoch | 5.1 und niedriger |
Pufferüberlauf in libstagefright OMXNodeInstance::emptyBuffer
Bei der Verarbeitung von Daten, die von einer anderen Anwendung bereitgestellt werden, kommt es in libstagefright zu einem potenziellen Pufferüberlauf, was zu einer Beschädigung des Arbeitsspeichers und möglicherweise zur Ausführung von Code als Mediaserver-Prozess führt.
Dieses Problem hat den Schweregrad „Hoch“, da es dazu verwendet werden kann, Berechtigungen zu erlangen, die für eine Drittanbieter-App nicht zugänglich sind. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Geräteknoten, auf die Drittanbieter-Apps normalerweise nicht zugreifen können.
Gemäß unseren bisherigen Richtlinien zur Bewertung des Schweregrads wurde diese Sicherheitslücke als „Mittel“ eingestuft und entsprechend an Partner gemeldet. Gemäß unseren neuen Richtlinien, die im Juni 2015 veröffentlicht wurden, handelt es sich um eine Sicherheitslücke mit hohem Schweregrad.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [2] | Hoch | 5.1 und niedriger |
Heap-Overflow in mediaserver AudioPolicyManager::getInputForAttr()
Im Audio Policy Service des Mediaservers gibt es einen Heap-Overflow, der es einer lokalen Anwendung ermöglichen könnte, beliebigen Code im Prozess des Mediaservers auszuführen.
Die betroffene Funktion wird als Anwendungs-API bereitgestellt. Wir gehen davon aus, dass das Problem nicht aus der Ferne ausgenutzt werden kann.
Dieses Problem wird aufgrund der Möglichkeit der Codeausführung als privilegierter Mediaserverdienst von einer lokalen Anwendung als „Hoch“ eingestuft. Der Mediaserver wird zwar durch SELinux geschützt, hat aber auf vielen Geräten Zugriff auf Audio- und Videostreams sowie auf privilegierte Kernel-Treibergeräteknoten, auf die Apps von Drittanbietern normalerweise nicht zugreifen können.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Hoch | 5.1 und niedriger |
Anwendungen können SIM-Befehle an die Telefonie abfangen oder emulieren
Es gibt eine Sicherheitslücke im SIM Toolkit-Framework (STK), die es Apps ermöglichen könnte, bestimmte STK-SIM-Befehle an das Telefonsubsystem von Android abzufangen oder zu emulieren.
Dieses Problem hat die Bewertung „Hoch“, da eine App ohne Berechtigungen dadurch auf Funktionen oder Daten zugreifen könnte, die normalerweise durch eine Berechtigung auf Signatur- oder Systemebene geschützt sind.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [2, 3, 4] | Hoch | 5.1 und niedriger |
Sicherheitslücke beim Unmarshalling von Bitmaps
Ein Ganzzahlüberlauf in Bitmap_createFromParcel() kann es einer App ermöglichen, entweder den Prozess „system_server“ zum Absturz zu bringen oder Speicherdaten aus „system_server“ zu lesen.
Dieses Problem wird als mäßig eingestuft, da vertrauliche Daten aus dem Prozess „system_server“ an einen nicht privilegierten lokalen Prozess weitergegeben werden können. Diese Art von Sicherheitslücke würde normalerweise als „Hoch“ eingestuft. Die Schwere wurde jedoch herabgesetzt, da die bei einem erfolgreichen Angriff erbeuteten Daten nicht vom Angreiferprozess gesteuert werden können und ein erfolgloser Angriff das Gerät vorübergehend unbrauchbar macht (Neustart erforderlich).
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Moderat | 5.1 und niedriger |
AppWidgetServiceImpl kann IntentSender mit Systemberechtigungen erstellen
In der App-Einstellungs-App gibt es eine Sicherheitslücke in AppWidgetServiceImpl, die es einer App ermöglicht, sich selbst eine URI-Berechtigung zu gewähren, indem sie FLAG_GRANT_READ/WRITE_URI_PERMISSION angibt. So könnten beispielsweise Kontaktdaten ohne die Berechtigung „READ_CONTACTS“ gelesen werden.
Diese Sicherheitslücke wird als mäßig eingestuft, da sie es einer lokalen App ermöglicht, auf Daten zuzugreifen, die normalerweise durch Berechtigungen mit dem Schutzniveau „gefährlich“ geschützt sind.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Moderat | 5.1 |
Umgehung von Einschränkungen bei getRecentTasks()
Eine lokale Anwendung kann die Anwendung im Vordergrund zuverlässig ermitteln und so die Einschränkung von getRecentTasks() umgehen, die in Android 5.0 eingeführt wurde.
Diese Sicherheitslücke wird als mäßig eingestuft, da sie es einer lokalen App ermöglicht, auf Daten zuzugreifen, die normalerweise durch Berechtigungen mit dem Schutzniveau „gefährlich“ geschützt sind.
Wir gehen davon aus, dass diese Sicherheitslücke erstmals öffentlich auf Stack Overflow beschrieben wurde.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Moderat | 5.0 und 5.1 |
ActivityManagerService.getProcessRecordLocked() lädt möglicherweise eine System-UID-Anwendung in den falschen Prozess
Die Methode „getProcessRecordLocked()“ der ActivityManager überprüft nicht ordnungsgemäß, ob der Prozessname einer Anwendung mit dem entsprechenden Paketnamen übereinstimmt. In einigen Fällen kann dies dazu führen, dass ActivityManager für bestimmte Aufgaben den falschen Prozess lädt.
Das bedeutet, dass eine App das Laden der Einstellungen verhindern oder Parameter für Einstellungen-Fragmente einschleusen kann. Wir gehen davon aus, dass diese Sicherheitslücke nicht dazu verwendet werden kann, beliebigen Code als „System“-Nutzer auszuführen.
Normalerweise würde die Möglichkeit, auf Funktionen zuzugreifen, die normalerweise nur für „system“ zugänglich sind, als „Hoch“ eingestuft. Aufgrund der eingeschränkten Zugriffsebene, die durch die Sicherheitslücke gewährt wird, haben wir diese jedoch als „Mittel“ eingestuft.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Moderat | 5.1 und niedriger |
Unbegrenzter Puffer wird in libstagefright beim Parsen von 3GPP-Metadaten gelesen
Ein Unterlauf bei Ganzzahlen beim Parsen von 3GPP-Daten kann dazu führen, dass ein Lesevorgang einen Puffer überläuft und der Mediaserver abstürzt.
Dieses Problem wurde ursprünglich als „Hoch“ eingestuft und entsprechend an die Partner gemeldet. Nach weiteren Untersuchungen wurde es jedoch auf „Niedrig“ herabgestuft, da sich die Auswirkungen auf den Absturz des Mediaservers beschränken.
CVE | Fehler mit AOSP-Links | Schweregrad | Betroffene Versionen |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Geringe Anzahl | 5.0 und 5.1 |
Überarbeitungen
- 13. August 2015: Erstveröffentlichung