पब्लिश करने की तारीख: 13 अगस्त, 2015
हमने Android सुरक्षा बुलेटिन के हर महीने रिलीज़ होने वाले अपडेट के तहत, Nexus डिवाइसों के लिए सुरक्षा से जुड़ा अपडेट रिलीज़ किया है. यह अपडेट, ओवर-द-एयर (ओटीए) के ज़रिए मिलेगा. Nexus फ़र्मवेयर इमेज, Google डेवलपर साइट पर भी रिलीज़ की गई हैं. LMY48I या इसके बाद के वर्शन में, इन समस्याओं को ठीक किया गया है. पार्टनर को इन समस्याओं के बारे में 25 जून, 2015 या उससे पहले सूचना दी गई थी.
इनमें से सबसे गंभीर समस्या, सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, मीडिया फ़ाइलों को प्रोसेस करते समय, ईमेल, वेब ब्राउज़िंग, और एमएमएस जैसे कई तरीकों से, जिस डिवाइस पर असर पड़ा है उस पर रिमोट कोड को लागू किया जा सकता है. गंभीरता का आकलन इस आधार पर किया जाता है कि कमज़ोरी का फ़ायदा उठाने से, जिस डिवाइस पर असर पड़ा है उस पर क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी कमज़ोरियों को कम करने की सुविधाएं बंद हैं या नहीं या उन्हें बाईपास किया जा सकता है या नहीं.
जोखिम कम करने के तरीके
यहां Android सुरक्षा प्लैटफ़ॉर्म और SafetyNet जैसी सेवा सुरक्षा से जुड़े उन उपायों के बारे में खास जानकारी दी गई है जिनकी मदद से, इस तरह के खतरों को कम किया जा सकता है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, ऐप्लिकेशन की पुष्टि करने की सुविधा और SafetyNet की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रख रही है. इससे, इंस्टॉल किए जाने वाले संभावित रूप से नुकसान पहुंचाने वाले ऐप्लिकेशन के बारे में चेतावनी मिलेगी. Google Play पर, डिवाइस को रूट करने वाले टूल उपलब्ध नहीं कराए जा सकते. Google Play के अलावा किसी अन्य सोर्स से ऐप्लिकेशन इंस्टॉल करने वाले उपयोगकर्ताओं को सुरक्षित रखने के लिए, 'ऐप्लिकेशन की पुष्टि करें' सुविधा डिफ़ॉल्ट रूप से चालू होती है. यह सुविधा, उपयोगकर्ताओं को रूट करने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Verify ऐप्लिकेशन, ऐसे नुकसान पहुंचाने वाले ऐप्लिकेशन की पहचान करने और उन्हें इंस्टॉल होने से रोकने की कोशिश करता है जो ऐक्सेस लेवल बढ़ाने की सुविधा का गलत इस्तेमाल करते हैं. अगर ऐसा कोई ऐप्लिकेशन पहले से इंस्टॉल है, तो 'ऐप्लिकेशन की पुष्टि करें' सुविधा, उपयोगकर्ता को इसकी सूचना देगी और ऐसे सभी ऐप्लिकेशन को हटाने की कोशिश करेगी.
- Google ने Hangouts और Messenger ऐप्लिकेशन को अपडेट कर दिया है, ताकि मीडिया अपने-आप उन प्रोसेस पर न भेजा जाए जो असुरक्षित हैं. जैसे, मीडिया सर्वर.
आभार
हम इन रिसर्चर का योगदान देने के लिए धन्यवाद करना चाहते हैं:
- जोशुआ ड्रेक: CVE-2015-1538, CVE-2015-3826
- बेन हॉक्स: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- माइकल बेडनार्स्की: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- एलेक्स कोपोट: CVE-2015-1536
- ऐलेक्स यूबैंक: CVE-2015-0973
- रोई हे और ओर पेलेस: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- आर्टेम चायकिन: CVE-2015-3843
*Wish, Android Security Rewards पाने वाली हमारी पहली कंपनी भी है!
MP4 एटम प्रोसेस करने के दौरान, इंटिजर ओवरफ़्लो
libstagefright में कई संभावित इंटिजर ओवरफ़्लो हैं, जो MP4 ऐटम प्रोसेसिंग के दौरान हो सकते हैं. इनकी वजह से, मेमोरी खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर, रिमोट कोड को चलाया जा सकता है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र पर मीडिया चलाने की सुविधा है.
इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है. इसकी वजह यह है कि इसकी मदद से, मीडिया सर्वर की सेवा के तौर पर रिमोट कोड को चलाया जा सकता है. mediaserver को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले कर्नेल ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन ऐसा नहीं कर सकते. ध्यान दें कि गंभीरता की रेटिंग के हमारे पिछले दिशा-निर्देशों के तहत, इसे 'गंभीर' के तौर पर रेट किया गया था. साथ ही, पार्टनर को इसकी इसी तरह से शिकायत की गई थी. जून 2015 में पब्लिश किए गए हमारे नए दिशा-निर्देशों के मुताबिक, यह एक गंभीर समस्या है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [2] | सबसे अहम | 5.1 और इससे पहले के वर्शन |
ईएसडीएस प्रोसेसिंग में इंटिजर अंडरफ़्लो
libstagefright में, इंटिजर अंडरफ़्लो की समस्या हो सकती है. यह समस्या, ESDS ऐटम प्रोसेसिंग के दौरान हो सकती है. इससे मेमोरी खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर, रिमोट कोड को चलाया जा सकता है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र पर मीडिया चलाने की सुविधा है.
इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है. इसकी वजह यह है कि इसकी मदद से, मीडिया सर्वर की सेवा के तौर पर रिमोट कोड को चलाया जा सकता है. mediaserver को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले कर्नेल ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन ऐसा नहीं कर सकते. ध्यान दें कि गंभीरता की रेटिंग के हमारे पिछले दिशा-निर्देशों के तहत, इसे 'गंभीर' के तौर पर रेट किया गया था. साथ ही, पार्टनर को इसकी इसी तरह से शिकायत की गई थी. जून 2015 में पब्लिश किए गए हमारे नए दिशा-निर्देशों के मुताबिक, यह एक गंभीर समस्या है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | सबसे अहम | 5.1 और इससे पहले के वर्शन |
MPEG4 tx3g एटम को पार्स करते समय, libstagefright में इंटिजर ओवरफ़्लो
libstagefright में पूर्णांक का ओवरफ़्लो हो सकता है. यह MPEG4 tx3g डेटा प्रोसेसिंग के दौरान हो सकता है. इससे मेमोरी खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर, रिमोट कोड को चलाया जा सकता है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र पर मीडिया चलाने की सुविधा है.
इस समस्या को गंभीर समस्या के तौर पर रेटिंग दी गई है, क्योंकि इसकी वजह से, रिमोट कोड को विशेष सुविधाओं वाली मीडिया सर्वर सेवा के तौर पर चलाया जा सकता है. mediaserver को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले कर्नेल ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन इन डिवाइसों को ऐक्सेस नहीं कर सकते.
ध्यान दें कि गंभीरता की रेटिंग से जुड़े हमारे पिछले दिशा-निर्देशों के तहत, इसे 'गंभीर' के तौर पर रेट किया गया था. साथ ही, पार्टनर को इसकी इसी तरह से शिकायत की गई थी. जून 2015 में पब्लिश किए गए हमारे नए दिशा-निर्देशों के मुताबिक, यह गंभीर समस्या है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | सबसे अहम | 5.1 और इससे पहले के वर्शन |
MPEG4 covr एटम को प्रोसेस करते समय, libstagefright में इंटिजर अंडरफ़्लो
libstagefright में, पूर्णांक के अंडरफ़्लो की संभावना है. यह MPEG4 डेटा प्रोसेसिंग के दौरान हो सकता है. इससे मेमोरी खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर, रिमोट कोड को एक्ज़ीक्यूट किया जा सकता है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र पर मीडिया चलाने की सुविधा है.
इस समस्या को गंभीर समस्या के तौर पर रेटिंग दी गई है, क्योंकि इसकी वजह से, रिमोट कोड को विशेष सुविधाओं वाली मीडिया सर्वर सेवा के तौर पर चलाया जा सकता है. mediaserver को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले कर्नेल ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन इन डिवाइसों को ऐक्सेस नहीं कर सकते.
ध्यान दें कि गंभीरता की रेटिंग से जुड़े हमारे पिछले दिशा-निर्देशों के तहत, इसे 'गंभीर' के तौर पर रेट किया गया था. साथ ही, पार्टनर को इसकी इसी तरह से शिकायत की गई थी. जून 2015 में पब्लिश किए गए हमारे नए दिशा-निर्देशों के मुताबिक, यह गंभीर समस्या है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | सबसे अहम | 5.1 और इससे पहले के वर्शन |
3GPP मेटाडेटा को प्रोसेस करते समय, अगर साइज़ छह से कम है, तो libstagefright में इंटिजर अंडरफ़्लो
libstagefright में, पूर्णांक के अंडरफ़्लो की संभावना है. यह 3GPP डेटा प्रोसेसिंग के दौरान हो सकता है. इससे मेमोरी खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर, रिमोट कोड को चलाया जा सकता है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र पर मीडिया चलाने की सुविधा है.
इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है. इसकी वजह यह है कि इसकी मदद से, मीडिया सर्वर की सेवा के तौर पर रिमोट कोड को चलाया जा सकता है. mediaserver को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले कर्नेल ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन ऐसा नहीं कर सकते. ध्यान दें कि गंभीरता की रेटिंग के हमारे पिछले दिशा-निर्देशों के तहत, इसे 'गंभीर' के तौर पर रेट किया गया था. साथ ही, पार्टनर को इसकी इसी तरह से शिकायत की गई थी. जून 2015 में पब्लिश किए गए हमारे नए दिशा-निर्देशों के मुताबिक, यह एक गंभीर समस्या है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | सबसे अहम | 5.0 और उसके बाद के वर्शन |
chunk_data_size के SIZE_MAX होने पर, libstagefright में MPEG4 covr एटम को प्रोसेस करते समय पूर्णांक ओवरफ़्लो
libstagefright में पूर्णांक का ओवरफ़्लो हो सकता है. यह MPEG4 covr डेटा प्रोसेसिंग के दौरान हो सकता है. इससे मेमोरी खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर, रिमोट कोड को चलाया जा सकता है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र पर मीडिया चलाने की सुविधा है.
इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है. इसकी वजह यह है कि इसकी मदद से, मीडिया सर्वर की सेवा के तौर पर रिमोट कोड को चलाया जा सकता है. mediaserver को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले कर्नेल ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन ऐसा नहीं कर सकते. ध्यान दें कि गंभीरता की रेटिंग के हमारे पिछले दिशा-निर्देशों के तहत, इसे 'गंभीर' के तौर पर रेट किया गया था. साथ ही, पार्टनर को इसकी इसी तरह से शिकायत की गई थी. जून 2015 में पब्लिश किए गए हमारे नए दिशा-निर्देशों के मुताबिक, यह एक गंभीर समस्या है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | सबसे अहम | 5.0 और उसके बाद के वर्शन |
Sonivox Parse_wave में बफ़र ओवरफ़्लो
Sonivox में बफ़र ओवरफ़्लो की समस्या हो सकती है. यह समस्या XMF डेटा प्रोसेस करने के दौरान हो सकती है. इसकी वजह से, मेमोरी खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर, रिमोट कोड को चलाया जा सकता है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र पर मीडिया चलाने की सुविधा है.
इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है. इसकी वजह यह है कि इसकी मदद से, मीडिया सर्वर की सेवा के तौर पर रिमोट कोड को चलाया जा सकता है. mediaserver को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले कर्नेल ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन ऐसा नहीं कर सकते. ध्यान दें कि गंभीरता की रेटिंग के हमारे पिछले दिशा-निर्देशों के तहत, इसे 'गंभीर' के तौर पर रेट किया गया था. साथ ही, पार्टनर को इसकी इसी तरह से शिकायत की गई थी. जून 2015 में पब्लिश किए गए हमारे नए दिशा-निर्देशों के मुताबिक, यह एक गंभीर समस्या है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | सबसे अहम | 5.1 और इससे पहले के वर्शन |
libstagefright MPEG4Extractor.cpp में बफ़र ओवरफ़्लो
libstagefright में कई बफ़र ओवरफ़्लो हैं, जो MP4 प्रोसेसिंग के दौरान हो सकते हैं. इनकी वजह से, मेमोरी खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर, रिमोट कोड को चलाया जा सकता है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र पर मीडिया चलाने की सुविधा है.
इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है. इसकी वजह यह है कि इसकी मदद से, मीडिया सर्वर की सेवा के तौर पर रिमोट कोड को चलाया जा सकता है. mediaserver को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले कर्नेल ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन ऐसा नहीं कर सकते.
शुरुआत में, इस समस्या को स्थानीय एक्सप्लॉइट (रिमोट तौर पर ऐक्सेस नहीं किया जा सकता) के तौर पर रिपोर्ट किया गया था. ध्यान दें कि गंभीरता की रेटिंग के हमारे पिछले दिशा-निर्देशों के तहत, इसे 'मध्यम' गंभीरता वाली समस्या के तौर पर रेट किया गया था. साथ ही, पार्टनर को भी इसकी इसी तरह से शिकायत की गई थी. जून 2015 में पब्लिश किए गए हमारे नए दिशा-निर्देशों के मुताबिक, यह गंभीर समस्या है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | सबसे अहम | 5.1 और इससे पहले के वर्शन |
mediaserver BpMediaHTTPConnection में बफ़र ओवरफ़्लो
किसी दूसरे ऐप्लिकेशन से मिले डेटा को प्रोसेस करते समय, BpMediaHTTPConnection में बफ़र ओवरफ़्लो हो सकता है. इससे मेमोरी खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर कोड को चलाया जा सकता है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. हमें नहीं लगता कि इस समस्या का इस्तेमाल, किसी दूसरे डिवाइस से किया जा सकता है.
इस समस्या को गंभीरता की ज़्यादा कैटगरी में रखा गया है, क्योंकि स्थानीय ऐप्लिकेशन से, खास सुविधाओं वाली मीडिया सर्वर सेवा के तौर पर कोड को चलाया जा सकता है. मीडिया सर्वर को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले कर्नेल ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन इन डिवाइसों को ऐक्सेस नहीं कर सकते.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | ज़्यादा | 5.0 और 5.1 |
libpng में जोखिम की आशंका: png_Read_IDAT_data में ओवरफ़्लो
libpng में png_read_IDAT_data() फ़ंक्शन में, IDAT डेटा पढ़ने के दौरान बफ़र ओवरफ़्लो हो सकता है. इसकी वजह से, मेमोरी खराब हो सकती है और इस तरीके का इस्तेमाल करने वाले ऐप्लिकेशन में, रिमोट कोड लागू हो सकता है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. कुछ ऐप्लिकेशन ऐसे होते हैं जिनमें रिमोट कॉन्टेंट की मदद से, ऐप्लिकेशन को ऐक्सेस किया जा सकता है. इनमें सबसे ज़्यादा मैसेजिंग ऐप्लिकेशन और ब्राउज़र शामिल हैं.
इस समस्या को गंभीरता की ज़्यादा कैटगरी में रखा गया है, क्योंकि बिना अनुमति वाले ऐप्लिकेशन के तौर पर रिमोट कोड को चलाने की संभावना है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | ज़्यादा | 5.1 और इससे पहले के वर्शन |
wpa_supplicant में p2p_add_device() में memcpy() ओवरफ़्लो, जिसका इस्तेमाल रिमोट से किया जा सकता है
जब wpa_supplicant, WLAN डायरेक्ट मोड में काम कर रहा होता है, तो p2p_add_device() विधि में ओवरफ़्लो की वजह से, रिमोट कोड को चलाने का जोखिम होता है. इस गड़बड़ी का फ़ायदा उठाकर, Android में 'वाई-फ़ाई' उपयोगकर्ता के तौर पर कोड लागू किया जा सकता है.
इस समस्या का इस्तेमाल करने से रोकने के लिए, कई तरीके अपनाए जा सकते हैं:
- ज़्यादातर Android डिवाइसों पर, WLAN Direct डिफ़ॉल्ट रूप से चालू नहीं होता
- इसका फ़ायदा उठाने के लिए, हमलावर को आपके आस-पास (वाई-फ़ाई की रेंज में) होना ज़रूरी है
- wpa_supplicant प्रोसेस, 'वाई-फ़ाई' उपयोगकर्ता के तौर पर चलती है. इस उपयोगकर्ता के पास सिस्टम का सीमित ऐक्सेस होता है
- Android 4.1 और उसके बाद के वर्शन वाले डिवाइसों पर, ASLR की मदद से रिमोट एक्सप्लॉइटेशन को कम किया जाता है.
- Android 5.0 और उसके बाद के वर्शन पर, wpa_supplicant प्रोसेस पर SELinux नीति की सख्त पाबंदी है
रिमोट कोड को चलाने की संभावना की वजह से, इस समस्या को 'गंभीर' के तौर पर रेट किया गया है. 'वाई-फ़ाई' सेवा में ऐसी सुविधाएं हैं जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते. इन सुविधाओं की वजह से, इस सेवा को गंभीर के तौर पर रेट किया जा सकता है. हालांकि, हमारा मानना है कि इस सेवा की सीमित सुविधाओं और जोखिम को कम करने के तरीके की वजह से, इसकी गंभीरता को 'गंभीर' से 'ज़्यादा' पर सेट किया जाना चाहिए.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | ज़्यादा | 5.1 और इससे पहले के वर्शन |
OpenSSLX509Certificate के डेसिरियलाइज़ेशन में मेमोरी में गड़बड़ी
नुकसान पहुंचाने वाला कोई स्थानीय ऐप्लिकेशन, ऐसा इंटेंट भेज सकता है जिसे पाने वाले ऐप्लिकेशन के डिससिरियलाइज़ करने पर, किसी भी मेमोरी पते पर वैल्यू कम हो सकती है. इससे मेमोरी खराब हो सकती है और पाने वाले ऐप्लिकेशन में कोड लागू हो सकता है.
इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल उन विशेषाधिकारों को हासिल करने के लिए किया जा सकता है जो तीसरे पक्ष के ऐप्लिकेशन के लिए उपलब्ध नहीं हैं.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | ज़्यादा | 5.1 और इससे पहले के वर्शन |
mediaserver BnHDCP में बफ़र ओवरफ़्लो
किसी दूसरे ऐप्लिकेशन से मिले डेटा को प्रोसेस करते समय, libstagefright में पूर्णांक का ओवरफ़्लो हो सकता है. इससे मेमोरी (हीप) खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर कोड को चलाया जा सकता है.
इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल उन विशेषाधिकारों को हासिल करने के लिए किया जा सकता है जो तीसरे पक्ष के ऐप्लिकेशन के लिए उपलब्ध नहीं हैं. mediaserver को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले kernel ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन इनका ऐक्सेस नहीं कर सकते.
ध्यान दें कि गंभीरता की रेटिंग के हमारे पिछले दिशा-निर्देशों के तहत, इसे 'मध्यम' गंभीरता वाली समस्या के तौर पर रेट किया गया था. साथ ही, पार्टनर को भी इसकी इसी तरह से शिकायत की गई थी. जून 2015 में पब्लिश किए गए हमारे नए दिशा-निर्देशों के मुताबिक, यह गंभीर समस्या है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | ज़्यादा | 5.1 और इससे पहले के वर्शन |
libstagefright OMXNodeInstance::emptyBuffer में बफ़र ओवरफ़्लो
किसी दूसरे ऐप्लिकेशन से मिले डेटा को प्रोसेस करते समय, libstagefright में बफ़र ओवरफ़्लो हो सकता है. इससे मेमोरी खराब हो सकती है और मीडिया सर्वर प्रोसेस के तौर पर कोड लागू हो सकता है.
इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल उन विशेषाधिकारों को हासिल करने के लिए किया जा सकता है जो तीसरे पक्ष के ऐप्लिकेशन के लिए उपलब्ध नहीं हैं. mediaserver को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले kernel ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन इनका ऐक्सेस नहीं कर सकते.
ध्यान दें कि गंभीरता की रेटिंग के हमारे पिछले दिशा-निर्देशों के तहत, इसे 'मध्यम' गंभीरता वाली समस्या के तौर पर रेट किया गया था. साथ ही, पार्टनर को भी इसकी इसी तरह से शिकायत की गई थी. जून 2015 में पब्लिश किए गए हमारे नए दिशा-निर्देशों के मुताबिक, यह गंभीर समस्या है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [2] | ज़्यादा | 5.1 और इससे पहले के वर्शन |
mediaserver AudioPolicyManager::getInputForAttr() में हेप ओवरफ़्लो
mediaserver की ऑडियो नीति सेवा में हेप ओवरफ़्लो है. इसकी वजह से, किसी लोकल ऐप्लिकेशन को mediaserver की प्रोसेस में मनमुताबिक कोड चलाने की अनुमति मिल सकती है.
जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. हमें नहीं लगता कि इस समस्या का इस्तेमाल, किसी दूसरे डिवाइस से किया जा सकता है.
इस समस्या को गंभीरता की ज़्यादा कैटगरी में रखा गया है, क्योंकि स्थानीय ऐप्लिकेशन से, खास सुविधाओं वाली मीडिया सर्वर सेवा के तौर पर कोड को चलाया जा सकता है. मीडिया सर्वर को SELinux की मदद से सुरक्षित किया जाता है. हालांकि, इसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, कई डिवाइसों पर, खास सुविधाओं वाले कर्नेल ड्राइवर डिवाइस नोड का ऐक्सेस भी होता है. आम तौर पर, तीसरे पक्ष के ऐप्लिकेशन इन डिवाइसों को ऐक्सेस नहीं कर सकते.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | ज़्यादा | 5.1 और इससे पहले के वर्शन |
ऐप्लिकेशन, टेलीफ़ोनी के लिए सिम के निर्देशों को इंटरसेप्ट या एमुलेट कर सकते हैं
सिम टूलकिट (एसटीके) फ़्रेमवर्क में एक जोखिम है. इसकी वजह से, ऐप्लिकेशन Android के टेलीफ़ोनी सबसिस्टम के कुछ एसटीके सिम निर्देशों को इंटरसेप्ट या एमुलेट कर सकते हैं.
इस समस्या को गंभीर माना गया है, क्योंकि इससे बिना अनुमति वाले ऐप्लिकेशन को ऐसी सुविधाओं या डेटा को ऐक्सेस करने की अनुमति मिल सकती है जिन्हें आम तौर पर "हस्ताक्षर" या "सिस्टम" लेवल की अनुमति से सुरक्षित किया जाता है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [2, 3, 4] | ज़्यादा | 5.1 और इससे पहले के वर्शन |
बिटमैप को अनमार्शल करने में जोखिम
Bitmap_createFromParcel() में पूर्णांक ओवरफ़्लो होने पर, ऐप्लिकेशन को system_server प्रोसेस को क्रैश करने या system_server से मेमोरी डेटा पढ़ने की अनुमति मिल सकती है.
इस समस्या को 'मध्यम' गंभीरता के तौर पर रेट किया गया है. इसकी वजह यह है कि system_server प्रोसेस से संवेदनशील डेटा, बिना विशेषाधिकार वाली लोकल प्रोसेस में लीक हो सकता है. आम तौर पर, इस तरह की सुरक्षा से जुड़ी समस्या को गंभीर माना जाता है. हालांकि, इसकी गंभीरता को कम कर दिया गया है, क्योंकि किसी हमले में लीक हुए डेटा को हमले की प्रोसेस से कंट्रोल नहीं किया जा सकता. साथ ही, हमले के असफल होने पर, डिवाइस कुछ समय के लिए काम नहीं करता. इसके लिए, डिवाइस को रीबूट करना पड़ता है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | काफ़ी हद तक ठीक है | 5.1 और इससे पहले के वर्शन |
AppWidgetServiceImpl, सिस्टम की अनुमतियों के साथ IntentSender बना सकता है
Settings ऐप्लिकेशन में मौजूद AppWidgetServiceImpl में एक जोखिम है. इसकी वजह से, ऐप्लिकेशन को FLAG_GRANT_READ/WRITE_URI_PERMISSION की जानकारी देकर, खुद को यूआरआई की अनुमति देने की अनुमति मिलती है. उदाहरण के लिए, इसका इस्तेमाल READ_CONTACTS की अनुमति के बिना संपर्क डेटा पढ़ने के लिए किया जा सकता है.
इसे कम गंभीरता वाली समस्या के तौर पर रेटिंग दी गई है, क्योंकि इससे किसी स्थानीय ऐप्लिकेशन को, आम तौर पर "खतरनाक" सुरक्षा लेवल वाली अनुमतियों से सुरक्षित डेटा को ऐक्सेस करने की अनुमति मिल सकती है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | काफ़ी हद तक ठीक है | 5.1 |
getRecentTasks() पर लगी पाबंदियों को कम करना
कोई स्थानीय ऐप्लिकेशन, फ़ोरग्राउंड में चल रहे ऐप्लिकेशन की पहचान कर सकता है. इसके लिए, वह Android 5.0 में शुरू की गई getRecentTasks() पाबंदी को गच्चा दे सकता है.
इसे कम गंभीरता वाली समस्या के तौर पर रेटिंग दी गई है, क्योंकि इससे किसी स्थानीय ऐप्लिकेशन को, आम तौर पर "खतरनाक" सुरक्षा लेवल वाली अनुमतियों से सुरक्षित डेटा को ऐक्सेस करने की अनुमति मिल सकती है.
हमें लगता है कि इस समस्या के बारे में पहली बार सार्वजनिक तौर पर Stack Overflow पर बताया गया था.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | काफ़ी हद तक ठीक है | 5.0 और 5.1 |
ActivityManagerService.getProcessRecordLocked() किसी सिस्टम UID ऐप्लिकेशन को गलत प्रोसेस में लोड कर सकता है
ActivityManager के getProcessRecordLocked() तरीके से, इस बात की पुष्टि नहीं की जाती कि किसी ऐप्लिकेशन की प्रोसेस का नाम, उससे जुड़े पैकेज के नाम से मेल खाता है या नहीं. कुछ मामलों में, इससे ActivityManager को कुछ टास्क के लिए गलत प्रोसेस लोड करने की अनुमति मिल सकती है.
इसका मतलब है कि कोई ऐप्लिकेशन, सेटिंग को लोड होने से रोक सकता है या सेटिंग फ़्रैगमेंट के लिए पैरामीटर इंजेक्ट कर सकता है. हमें नहीं लगता कि इस कमज़ोरी का इस्तेमाल, "सिस्टम" उपयोगकर्ता के तौर पर मनमुताबिक कोड चलाने के लिए किया जा सकता है.
आम तौर पर, "सिस्टम" के पास ही ऐसी सुविधाओं का ऐक्सेस होता है. ऐसे में, अगर किसी को इन सुविधाओं का ऐक्सेस मिल जाता है, तो उसे गंभीर समस्या माना जाता है. हालांकि, हमने इस समस्या को सामान्य कैटगरी में रखा है, क्योंकि इसकी वजह से सीमित ऐक्सेस मिलता है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | काफ़ी हद तक ठीक है | 5.1 और इससे पहले के वर्शन |
3GPP मेटाडेटा को पार्स करते समय, libstagefright में अनबाउंड बफ़र पढ़ा गया
3GPP डेटा को पार्स करने के दौरान, इंटिजर अंडरफ़्लो होने पर, पढ़ने की प्रोसेस के दौरान बफ़र का इस्तेमाल ज़्यादा हो सकता है. इससे मीडिया सर्वर क्रैश हो सकता है.
इस समस्या को शुरुआत में गंभीर समस्या के तौर पर रेटिंग दी गई थी और पार्टनर को इसकी इसी तरह से शिकायत की गई थी. हालांकि, ज़्यादा जांच करने के बाद, इसे कम गंभीर समस्या के तौर पर रेटिंग दी गई है. इसकी वजह यह है कि इसका असर सिर्फ़ मीडिया सर्वर के क्रैश होने तक सीमित है.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | कम | 5.0 और 5.1 |
संशोधन
- 13 अगस्त, 2015: पहली बार पब्लिश होने की तारीख