Pubblicato il 13 agosto 2015
Abbiamo rilasciato un aggiornamento della sicurezza per i dispositivi Nexus tramite un aggiornamento over-the-air (OTA) nell'ambito della nostra procedura di rilascio mensile del Bollettino sulla sicurezza di Android. Le immagini del firmware di Nexus sono state rilasciate anche sul sito Google for Developers. Le build LMY48I o successive risolvono questi problemi. I partner sono stati informati di questi problemi prima del 25 giugno 2015.
Il più grave di questi problemi è una vulnerabilità di sicurezza critica che potrebbe consentire l'esecuzione di codice remoto su un dispositivo interessato tramite diversi metodi, come email, navigazione web e MMS durante l'elaborazione di file multimediali. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che le mitigazioni della piattaforma e del servizio siano disattivate a scopo di sviluppo o se sono state aggirate.
Mitigazioni
Questo è un riepilogo delle mitigazioni fornite dalla piattaforma di sicurezza Android e dalle protezioni dei servizi come SafetyNet. Queste funzionalità riducono la probabilità che le vulnerabilità di sicurezza possano essere sfruttate con successo su Android.
- Lo sfruttamento di molti problemi su Android è reso più difficile dai miglioramenti nelle versioni più recenti della piattaforma Android. Invitiamo tutti gli utenti a eseguire l'aggiornamento all'ultima versione di Android, se possibile.
- Il team di Android Security monitora attivamente gli abusi con Verifica app e SafetyNet, che avvisano dell'imminente installazione di applicazioni potenzialmente dannose. Gli strumenti per il rooting dei dispositivi sono vietati su Google Play. Per proteggere gli utenti che installano applicazioni da origini diverse da Google Play, Verifica app è attivata per impostazione predefinita e avvisa gli utenti delle applicazioni di rooting note. Verifica App tenta di identificare e bloccare l'installazione di applicazioni dannose note che sfruttano una vulnerabilità di elevazione dei privilegi. Se un'app di questo tipo è già stata installata, Verifica app invierà una notifica all'utente e tenterà di rimuoverla.
- A seconda dei casi, Google ha aggiornato le applicazioni Hangouts e Messenger in modo che i contenuti multimediali non vengano trasmessi automaticamente a processi vulnerabili (come mediaserver).
Ringraziamenti
Vogliamo ringraziare per il loro contributo i seguenti ricercatori:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay e Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish è anche il nostro primo destinatario di Android Security Rewards.
Sovrabbondanza di interi durante l'elaborazione degli atomi MP4
In libstagefright esistono diversi potenziali overflow di interi che potrebbero verificarsi durante l'elaborazione degli atomi MP4, causando la corruzione della memoria e potenzialmente l'esecuzione di codice remoto come processo mediaserver.
La funzionalità interessata è fornita come API di applicazione e esistono più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali nel browser.
Questo problema è classificato come di gravità Critica a causa della possibilità di eseguire codice da remoto come servizio mediaserver privilegiato. Anche se mediaserver è protetto da SELinux, ha accesso a stream audio e video, nonché ai nodi dei dispositivi del driver del kernel privilegiati su molti dispositivi a cui le app di terze parti non possono accedere normalmente. Tieni presente che, in base alle nostre precedenti linee guida per la classificazione della gravità, questa vulnerabilità è stata classificata come di gravità elevata ed è stata segnalata ai partner come tale. Ai sensi delle nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [2] | Critico | 5.1 e versioni precedenti |
Un sottoflusso di numeri interi nell'elaborazione ESDS
In libstagefright potrebbe verificarsi un potenziale sottoflusso di interi durante l'elaborazione degli atomi ESDS, con conseguente alterazione della memoria e potenzialmente esecuzione di codice remoto come processo mediaserver.
La funzionalità interessata è fornita come API di applicazione e esistono più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali nel browser.
Questo problema è classificato come di gravità Critica a causa della possibilità di eseguire codice da remoto come servizio mediaserver privilegiato. Anche se mediaserver è protetto da SELinux, ha accesso a stream audio e video, nonché ai nodi dei dispositivi del driver del kernel privilegiati su molti dispositivi a cui le app di terze parti non possono accedere normalmente. Tieni presente che, in base alle nostre precedenti linee guida per la classificazione della gravità, questa vulnerabilità è stata classificata come di gravità elevata ed è stata segnalata ai partner come tale. Ai sensi delle nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Critico | 5.1 e versioni precedenti |
Sovrabbondanza di interi in libstagefright durante l'analisi dell'atomo MPEG4 tx3g
In libstagefright esiste un potenziale overflow di interi che potrebbe verificarsi durante l'elaborazione dei dati MPEG4 tx3g, causando la corruzione della memoria e potenzialmente l'esecuzione di codice remoto come processo mediaserver.
La funzionalità interessata è fornita come API di applicazione e esistono più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali nel browser.
Questo problema è classificato come di gravità Critica a causa della possibilità di eseguire codice da remoto come servizio mediaserver privilegiato. Anche se mediaserver è protetto da SELinux, ha accesso a stream audio e video, nonché ai nodi dei dispositivi del driver del kernel privilegiati su molti dispositivi a cui le app di terze parti non possono accedere normalmente.
Tieni presente che, in base alle nostre precedenti linee guida per la classificazione della gravità, questa vulnerabilità è stata classificata come di gravità elevata ed è stata segnalata ai partner come tale. Ai sensi delle nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Critico | 5.1 e versioni precedenti |
Sottoflusso di numeri interi in libstagefright durante l'elaborazione degli atomi covr MPEG4
In libstagefright potrebbe verificarsi un potenziale sottoflusso di interi durante l'elaborazione dei dati MPEG4, con conseguente danneggiamento della memoria e potenzialmente esecuzione di codice remoto come processo mediaserver.
La funzionalità interessata è fornita come API di applicazione e esistono più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali nel browser.
Questo problema è classificato come di gravità Critica a causa della possibilità di eseguire codice da remoto come servizio mediaserver privilegiato. Anche se mediaserver è protetto da SELinux, ha accesso a stream audio e video, nonché ai nodi dei dispositivi del driver del kernel privilegiati su molti dispositivi a cui le app di terze parti non possono accedere normalmente.
Tieni presente che, in base alle nostre precedenti linee guida per la classificazione della gravità, questa vulnerabilità è stata classificata come di gravità elevata ed è stata segnalata ai partner come tale. Ai sensi delle nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Critico | 5.1 e versioni precedenti |
Sottoflusso di interi in libstagefright se la dimensione è inferiore a 6 durante l'elaborazione dei metadati 3GPP
In libstagefright potrebbe verificarsi un potenziale sottoflusso di interi durante l'elaborazione dei dati 3GPP, con conseguente danneggiamento della memoria e potenzialmente esecuzione di codice remoto come processo mediaserver.
La funzionalità interessata è fornita come API di applicazione e esistono più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali nel browser.
Questo problema è classificato come di gravità Critica a causa della possibilità di eseguire codice da remoto come servizio mediaserver privilegiato. Anche se mediaserver è protetto da SELinux, ha accesso a stream audio e video, nonché ai nodi dei dispositivi del driver del kernel privilegiati su molti dispositivi a cui le app di terze parti non possono accedere normalmente. Tieni presente che, in base alle nostre precedenti linee guida per la classificazione della gravità, questa vulnerabilità è stata classificata come di gravità elevata ed è stata segnalata ai partner come tale. Ai sensi delle nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Critico | 5.0 e versioni successive |
Sforzo intero in libstagefright durante l'elaborazione di atomi MPEG4 covr quando chunk_data_size è SIZE_MAX
Esiste un potenziale overflow di interi in libstagefright che potrebbe verificarsi durante l'elaborazione dei dati MPEG4 covr, causando la corruzione della memoria e potenzialmente l'esecuzione di codice remoto come processo mediaserver.
La funzionalità interessata è fornita come API di applicazione e esistono più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali nel browser.
Questo problema è classificato come di gravità Critica a causa della possibilità di eseguire codice da remoto come servizio mediaserver privilegiato. Anche se mediaserver è protetto da SELinux, ha accesso a stream audio e video, nonché ai nodi dei dispositivi del driver del kernel privilegiati su molti dispositivi a cui le app di terze parti non possono accedere normalmente. Tieni presente che, in base alle nostre precedenti linee guida per la classificazione della gravità, questa vulnerabilità è stata classificata come di gravità elevata ed è stata segnalata ai partner come tale. Ai sensi delle nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Critico | 5.0 e versioni successive |
Buffer overflow in Sonivox Parse_wave
In Sonivox esiste un potenziale overflow del buffer che potrebbe verificarsi durante l'elaborazione dei dati XMF, causando la corruzione della memoria e potenzialmente l'esecuzione di codice remoto come processo del mediaserver.
La funzionalità interessata è fornita come API di applicazione e esistono più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali nel browser.
Questo problema è classificato come di gravità Critica a causa della possibilità di eseguire codice da remoto come servizio mediaserver privilegiato. Anche se mediaserver è protetto da SELinux, ha accesso a stream audio e video, nonché ai nodi dei dispositivi del driver del kernel privilegiati su molti dispositivi a cui le app di terze parti non possono accedere normalmente. Tieni presente che, in base alle nostre precedenti linee guida per la classificazione della gravità, questa vulnerabilità è stata classificata come di gravità elevata ed è stata segnalata ai partner come tale. Ai sensi delle nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Critico | 5.1 e versioni precedenti |
Overflow del buffer in libstagefright MPEG4Extractor.cpp
In libstagefright sono presenti diversi sovraccarichi del buffer che potrebbero verificarsi durante l'elaborazione di file MP4, causando la corruzione della memoria e potenzialmente l'esecuzione di codice remoto come processo mediaserver.
La funzionalità interessata è fornita come API di applicazione e esistono più applicazioni che consentono di raggiungerla con contenuti remoti, in particolare MMS e riproduzione di contenuti multimediali nel browser.
Questo problema è classificato come di gravità Critica a causa della possibilità di eseguire codice da remoto come servizio mediaserver privilegiato. Anche se mediaserver è protetto da SELinux, ha accesso a stream audio e video, nonché ai nodi dei dispositivi del driver del kernel privilegiati su molti dispositivi a cui le app di terze parti non possono accedere normalmente.
Inizialmente questo problema è stato segnalato come exploit locale (non accessibile da remoto). Tieni presente che, in base alle nostre precedenti linee guida per la classificazione della gravità, questa vulnerabilità è stata classificata come di gravità moderata ed è stata segnalata ai partner come tale. Ai sensi delle nostre nuove linee guida, pubblicate a giugno 2015, si tratta di un problema di gravità critica.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Critico | 5.1 e versioni precedenti |
Buffer overflow in mediaserver BpMediaHTTPConnection
Esiste un potenziale overflow del buffer in BpMediaHTTPConnection durante l'elaborazione dei dati forniti da un'altra applicazione, che porta alla corruzione della memoria e potenzialmente all'esecuzione di codice come processo mediaserver.
La funzionalità interessata viene fornita come API di applicazione. Non riteniamo che il problema sia sfruttabile da remoto.
Questo problema è classificato come di gravità Alta a causa della possibilità di esecuzione di codice come servizio MediaServer con privilegi da un'applicazione locale. Anche se MediaServer è protetto da SELinux, ha accesso agli stream audio e video, nonché ai nodi dei dispositivi del driver del kernel con privilegi su molti dispositivi a cui le app di terze parti non possono accedere normalmente.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Alto | 5.0 e 5.1 |
Vulnerabilità in libpng: overflow in png_Read_IDAT_data
Esiste un potenziale sovraccarico del buffer che potrebbe verificarsi durante la lettura dei dati IDAT all'interno della funzione png_read_IDAT_data() in libpng, con conseguente corruzione della memoria e potenziale esecuzione di codice remoto all'interno di un'applicazione che utilizza questo metodo.
La funzionalità interessata viene fornita come API di applicazione. Potrebbero esserci applicazioni che consentono di raggiungerlo con contenuti remoti, in particolare browser e applicazioni di messaggistica.
Questo problema è classificato come di gravità Alta a causa della possibilità di eseguire codice remoto come applicazione senza privilegi.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Alto | 5.1 e versioni precedenti |
Overflow memcpy() sfruttabile da remoto in p2p_add_device() in wpa_supplicant
Quando wpa_supplicant è in funzione in modalità WLAN Direct, è vulnerabile alla potenziale esecuzione di codice remoto a causa di un overflow nel metodo p2p_add_device(). Lo sfruttamento riuscito potrebbe comportare l'esecuzione di codice come utente "wifi" in Android.
Esistono diversi modi per mitigare il problema e sfruttarlo con successo:
- WLAN Direct non è attivato per impostazione predefinita sulla maggior parte dei dispositivi Android
- L'attacco richiede che l'utente malintenzionato si trovi nelle vicinanze (nel raggio d'azione del Wi-Fi)
- Il processo wpa_supplicant viene eseguito come utente "wifi" con accesso limitato al sistema
- Lo sfruttamento remoto è mitigato da ASLR sui dispositivi Android 4.1 e versioni successive.
- Il processo wpa_supplicant è strettamente vincolato dalle norme SELinux su Android 5.0 e versioni successive
Questo problema è classificato come di gravità Alta a causa della possibilità di eseguire codice remoto. Sebbene il servizio "wifi" abbia funzionalità non normalmente accessibili alle app di terze parti che potrebbero classificarlo come critico, riteniamo che le funzionalità limitate e il livello di mitigazione giustifichino la riduzione della gravità a Alta.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Alto | 5.1 e versioni precedenti |
Corruzione della memoria nella deserializzazione di OpenSSLX509Certificate
Un'applicazione locale dannosa può inviare un Intent che, se deserializzato dall'applicazione di destinazione, può decrementare un valore in un indirizzo di memoria arbitrario, causando la corruzione della memoria e potenzialmente l'esecuzione di codice all'interno dell'applicazione di destinazione.
Questo problema è classificato come di gravità Alta perché può essere utilizzato per ottenere privilegi non accessibili a un'applicazione di terze parti.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Alto | 5.1 e versioni precedenti |
Buffer overflow in mediaserver BnHDCP
Esiste un potenziale overflow di interi in libstagefright durante l'elaborazione dei dati fornito da un'altra applicazione, che porta alla corruzione della memoria (heap) e potenzialmente all'esecuzione di codice come processo mediaserver.
Questo problema è classificato come di gravità Alta perché può essere utilizzato per ottenere privilegi non accessibili a un'applicazione di terze parti. Anche se mediaserver è protetto da SELinux, ha accesso agli stream audio e video, nonché ai nodi dei dispositivi dei driver del kernel privilegiati su molti dispositivi a cui le app di terze parti non possono accedere normalmente.
Tieni presente che, in base alle nostre precedenti linee guida per la classificazione della gravità, questa vulnerabilità è stata classificata come di gravità moderata ed è stata segnalata ai partner come tale. Ai sensi delle nostre nuove linee guida, pubblicate a giugno 2015, si tratta di una vulnerabilità di gravità elevata.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Alto | 5.1 e versioni precedenti |
Overflow del buffer in libstagefright OMXNodeInstance::emptyBuffer
Esiste un potenziale overflow del buffer in libstagefright durante l'elaborazione dei dati fornito da un'altra applicazione, che può causare la corruzione della memoria e potenzialmente l'esecuzione di codice come processo mediaserver.
Questo problema è classificato come di gravità Alta perché può essere utilizzato per ottenere privilegi non accessibili a un'applicazione di terze parti. Anche se mediaserver è protetto da SELinux, ha accesso agli stream audio e video, nonché ai nodi dei dispositivi dei driver del kernel privilegiati su molti dispositivi a cui le app di terze parti non possono accedere normalmente.
Tieni presente che, in base alle nostre precedenti linee guida per la classificazione della gravità, questa vulnerabilità è stata classificata come di gravità moderata ed è stata segnalata ai partner come tale. Ai sensi delle nostre nuove linee guida, pubblicate a giugno 2015, si tratta di una vulnerabilità di gravità elevata.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [2] | Alto | 5.1 e versioni precedenti |
Overflow dell'heap in mediaserver AudioPolicyManager::getInputForAttr()
Esiste un overflow dell'heap nel servizio Audio Policy di mediaserver che potrebbe consentire a un'applicazione locale di eseguire codice arbitrario nel processo di mediaserver.
La funzionalità interessata viene fornita come API di applicazione. Non riteniamo che il problema sia sfruttabile da remoto.
Questo problema è classificato come di gravità Alta a causa della possibilità di esecuzione di codice come servizio MediaServer con privilegi da un'applicazione locale. Anche se MediaServer è protetto da SELinux, ha accesso agli stream audio e video, nonché ai nodi dei dispositivi del driver del kernel con privilegi su molti dispositivi a cui le app di terze parti non possono accedere normalmente.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Alto | 5.1 e versioni precedenti |
Le applicazioni possono intercettare o emulare i comandi della SIM per la telefonia
Esiste una vulnerabilità nel framework SIM Toolkit (STK) che potrebbe consentire alle app di intercettare o emulare determinati comandi STK SIM al sottosistema di telefonia di Android.
Questo problema è classificato come di gravità elevata perché potrebbe consentire a un'app senza privilegi di accedere a funzionalità o dati normalmente protetti da un'autorizzazione a livello di "firma" o "sistema".
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [2, 3, 4] | Alto | 5.1 e versioni precedenti |
Vulnerabilità nell'unmarshalling di Bitmap
Un overflow di interi in Bitmap_createFromParcel() potrebbe consentire a un'app di far arrestare in modo anomalo il processo system_server o di leggere i dati della memoria da system_server.
Questo problema è classificato come di gravità moderata a causa della possibilità di fuga di dati sensibili dal processo system_server a un processo locale senza privilegi. Anche se normalmente questo tipo di vulnerabilità viene classificato come di gravità elevata, la gravità è stata ridotta perché i dati che vengono divulgati in un attacco riuscito non possono essere controllati dal processo di attacco e la conseguenza di un attacco non riuscito è rendere il dispositivo temporaneamente inutilizzabile (è necessario un riavvio).
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Moderata | 5.1 e versioni precedenti |
AppWidgetServiceImpl può creare IntentSender con privilegi di sistema
Esiste una vulnerabilità in AppWidgetServiceImpl nell'app Impostazioni che consente a un'app di concedersi un'autorizzazione URI specificando FLAG_GRANT_READ/WRITE_URI_PERMISSION. Ad esempio, questo potrebbe essere sfruttato per leggere i dati dei contatti senza l'autorizzazione READ_CONTACTS.
Questa è classificata come vulnerabilità di gravità moderata perché può consentire a un'app locale di accedere ai dati normalmente protetti da autorizzazioni con un livello di protezione "pericoloso".
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Moderata | 5.1 |
Bypass delle limitazioni di mitigazione su getRecentTasks()
Un'applicazione locale può determinare in modo affidabile l'applicazione in primo piano, aggirando la limitazione di getRecentTasks() introdotta in Android 5.0.
Questa è classificata come vulnerabilità di gravità moderata perché può consentire a un'app locale di accedere ai dati normalmente protetti da autorizzazioni con un livello di protezione "pericoloso".
Riteniamo che questa vulnerabilità sia stata descritta per la prima volta pubblicamente su Stack Overflow.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Moderata | 5.0 e 5.1 |
ActivityManagerService.getProcessRecordLocked() potrebbe caricare un'applicazione UID di sistema nel processo sbagliato
Il metodo getProcessRecordLocked() di ActivityManager non verifica correttamente che il nome del processo di un'applicazione corrisponda al nome del pacchetto corrispondente. In alcuni casi, questo può consentire ad ActivityManager di caricare il processo sbagliato per determinate attività.
Ciò significa che un'app può impedire il caricamento delle Impostazioni o inserire parametri per i relativi frammenti. Non riteniamo che questa vulnerabilità possa essere utilizzata per eseguire codice arbitrario come utente "system".
Sebbene la possibilità di accedere alle funzionalità normalmente accessibili solo a "system" viene classificata come di gravità Alta, abbiamo assegnato a questa vulnerabilità la classificazione Media a causa del livello limitato di accesso concesso dalla vulnerabilità.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Moderata | 5.1 e versioni precedenti |
Lettura del buffer illimitato in libstagefright durante l'analisi dei metadati 3GPP
Un sottoflusso di interi durante l'analisi dei dati 3GPP può comportare un'operazione di lettura che supera un buffer, causando l'arresto anomalo del mediaserver.
Inizialmente questo problema è stato classificato come di gravità Alta ed è stato segnalato ai partner come tale, ma dopo ulteriori accertamenti è stato declassato a gravità Bassa poiché l'impatto è limitato all'arresto anomalo del mediaserver.
CVE | Bug relativi ai link AOSP | Gravità | Versioni interessate |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Bassa | 5.0 e 5.1 |
Revisioni
- 13 agosto 2015: data di prima pubblicazione