Opublikowano 13 sierpnia 2015 r.
W ramach naszego miesięcznego procesu publikowania Biuletynów bezpieczeństwa w Androidzie udostępniliśmy aktualizację zabezpieczeń dla urządzeń Nexus w ramach aktualizacji przez Internet. Obrazy oprogramowania układowego Nexusa zostały też udostępnione w witrynie Google Developers. Wersje LMY48I lub nowsze rozwiązują te problemy. Partnerzy zostali poinformowani o tych problemach 25 czerwca 2015 r. lub wcześniej.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwiać zdalne wykonywanie kodu na urządzeniu docelowym za pomocą różnych metod, takich jak e-mail, przeglądanie stron internetowych i MMS-y podczas przetwarzania plików multimedialnych. Ocena ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.
Złagodzenia
Oto podsumowanie środków zaradczych oferowanych przez platformę bezpieczeństwa Androida i zabezpieczenia usług, takie jak SafetyNet. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach mogą zostać wykorzystane na Androidzie.
- Wykorzystanie wielu luk w Androidzie jest utrudnione dzięki ulepszeniom w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników do zaktualizowania systemu do najnowszej wersji Androida, o ile to możliwe.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą narzędzia Verify Apps i SafetyNet, które ostrzegają przed instalowaniem potencjalnie szkodliwych aplikacji. W Google Play nie można publikować narzędzi do rootowania urządzeń. Aby chronić użytkowników, którzy instalują aplikacje spoza Google Play, weryfikacja aplikacji jest domyślnie włączona i ostrzega użytkowników o znanych aplikacjach do rootowania. Verify Apps próbuje wykrywać i blokować instalację znanych złośliwych aplikacji, które wykorzystują lukę w zabezpieczeniach umożliwiającą podniesienie uprawnień. Jeśli taka aplikacja jest już zainstalowana, Verify Apps powiadomi użytkownika i spróbuje ją usunąć.
- W odpowiednich przypadkach zaktualizowaliśmy aplikacje Hangouts i Messenger, aby multimedia nie były automatycznie przekazywane do podatnych procesów (takich jak mediaserver).
Podziękowania
Dziękujemy zaangażowanym w to badanie naukowcom:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay i Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish jest też pierwszym odbiorcą Android Security Rewards.
Przepełnienie liczb całkowitych podczas przetwarzania atomu MP4
W bibliotece libstagefright występuje kilka potencjalnych przepełnień liczb całkowitych, które mogą wystąpić podczas przetwarzania atomu MP4, co może prowadzić do uszkodzenia pamięci i potencjalnie do zdalnego wykonania kodu w ramach procesu mediaserver.
Dotycząca funkcja jest udostępniana jako interfejs API aplikacji, a wiele aplikacji umożliwia dostęp do treści zdalnych, w tym MMS-ów i odtwarzania multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w ramach uprzywilejowanej usługi mediaserver. Mimo że usługa mediaserver jest chroniona przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów sterownika jądra na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu. Pamiętaj, że według naszych poprzednich wytycznych dotyczących oceny wagi luka została oceniona jako luka o wysokiej wadze i w taki sposób została zgłoszona do partnerów. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o krytycznym stopniu ważności.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [2] | Krytyczny | 5.1 i starsze |
Przepełnienie liczby całkowitej w przetwarzaniu ESDS
W bibliotece libstagefright może wystąpić przepełnienie liczby całkowitej, które może nastąpić podczas przetwarzania atomu ESDS. Może to spowodować uszkodzenie pamięci i potencjalnie zdalne wykonanie kodu w ramach procesu mediaserver.
Dotycząca funkcja jest udostępniana jako interfejs API aplikacji, a wiele aplikacji umożliwia dostęp do treści zdalnych, w tym MMS-ów i odtwarzania multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w ramach uprzywilejowanej usługi mediaserver. Mimo że usługa mediaserver jest chroniona przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów sterownika jądra na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu. Pamiętaj, że według naszych poprzednich wytycznych dotyczących oceny wagi luka została oceniona jako luka o wysokiej wadze i w taki sposób została zgłoszona do partnerów. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o krytycznym stopniu ważności.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | Krytyczny | 5.1 i starsze |
Przepełnienie liczby całkowitej w libstagefright podczas analizowania atomu MPEG4 tx3g
W bibliotece libstagefright może wystąpić przepełnienie liczb całkowitych, które może nastąpić podczas przetwarzania danych MPEG4 tx3g. Może to spowodować uszkodzenie pamięci i potencjalnie zdalne wykonanie kodu w ramach procesu mediaserver.
Dotycząca funkcja jest udostępniana jako interfejs API aplikacji, a wiele aplikacji umożliwia dostęp do treści zdalnych, w tym MMS-ów i odtwarzania multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w ramach uprzywilejowanej usługi mediaserver. Mimo że usługa mediaserver jest chroniona przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów sterownika jądra na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu.
Pamiętaj, że według naszych poprzednich wytycznych dotyczących oceny stopnia zagrożenia ta luka została oceniona jako luka o wysokim stopniu zagrożenia i w takim charakterze została zgłoszona partnerom. Zgodnie z nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o poważnym stopniu zagrożenia.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Krytyczny | 5.1 i starsze |
Przepełnienie liczby całkowitej w libstagefright podczas przetwarzania atomów covr MPEG4
W bibliotece libstagefright może wystąpić przepełnienie liczby całkowitej, które może nastąpić podczas przetwarzania danych MPEG4. Może to spowodować uszkodzenie pamięci i potencjalnie zdalne wykonanie kodu w ramach procesu mediaserver.
Dotycząca funkcja jest udostępniana jako interfejs API aplikacji, a wiele aplikacji umożliwia dostęp do treści zdalnych, w tym MMS-ów i odtwarzania multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w ramach uprzywilejowanej usługi mediaserver. Mimo że usługa mediaserver jest chroniona przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów sterownika jądra na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu.
Pamiętaj, że według naszych poprzednich wytycznych dotyczących oceny stopnia zagrożenia ta luka została oceniona jako luka o wysokim stopniu zagrożenia i w takim charakterze została zgłoszona partnerom. Zgodnie z nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o poważnym stopniu zagrożenia.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Krytyczny | 5.1 i starsze |
Przepełnienie liczby całkowitej w libstagefright, jeśli podczas przetwarzania metadanych 3GPP rozmiar jest mniejszy niż 6.
W bibliotece libstagefright może wystąpić przepełnienie liczby całkowitej, które może nastąpić podczas przetwarzania danych 3GPP. Może to spowodować uszkodzenie pamięci i potencjalnie wykonanie kodu z dalszego komputera w ramach procesu mediaserver.
Dotycząca funkcja jest udostępniana jako interfejs API aplikacji, a wiele aplikacji umożliwia dostęp do treści zdalnych, w tym MMS-ów i odtwarzania multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w ramach uprzywilejowanej usługi mediaserver. Mimo że usługa mediaserver jest chroniona przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów sterownika jądra na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu. Pamiętaj, że według naszych poprzednich wytycznych dotyczących oceny wagi luka została oceniona jako luka o wysokiej wadze i w taki sposób została zgłoszona do partnerów. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o krytycznym stopniu ważności.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Krytyczny | 5.0 i nowsze |
Przepełnienie liczby całkowitej w libstagefright podczas przetwarzania atomów MPEG4 covr, gdy chunk_data_size ma wartość SIZE_MAX
W bibliotece libstagefright może wystąpić przepełnienie liczby całkowitej, które może nastąpić podczas przetwarzania danych MPEG4 covr. Może to spowodować uszkodzenie pamięci i potencjalnie zdalne wykonanie kodu w ramach procesu mediaserver.
Dotycząca funkcja jest udostępniana jako interfejs API aplikacji, a wiele aplikacji umożliwia dostęp do treści zdalnych, w tym MMS-ów i odtwarzania multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w ramach uprzywilejowanej usługi mediaserver. Mimo że usługa mediaserver jest chroniona przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów sterownika jądra na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu. Pamiętaj, że według naszych poprzednich wytycznych dotyczących oceny wagi luka została oceniona jako luka o wysokiej wadze i w taki sposób została zgłoszona do partnerów. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o krytycznym stopniu ważności.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Krytyczny | 5.0 i nowsze |
Przepełnienie bufora w Sonivox Parse_wave
W programie Sonivox może wystąpić przepełnienie bufora podczas przetwarzania danych XMF, co może prowadzić do uszkodzenia pamięci i potencjalnie do zdalnego wykonania kodu w ramach procesu mediaserver.
Dotycząca funkcja jest udostępniana jako interfejs API aplikacji, a wiele aplikacji umożliwia dostęp do treści zdalnych, w tym MMS-ów i odtwarzania multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w ramach uprzywilejowanej usługi mediaserver. Mimo że usługa mediaserver jest chroniona przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów sterownika jądra na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu. Pamiętaj, że według naszych poprzednich wytycznych dotyczących oceny wagi luka została oceniona jako luka o wysokiej wadze i w taki sposób została zgłoszona do partnerów. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o krytycznym stopniu ważności.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Krytyczny | 5.1 i starsze |
Przepełnienie bufora w pliku libstagefright MPEG4Extractor.cpp
W bibliotece libstagefright występuje kilka przypadków przepełnienia bufora, które może wystąpić podczas przetwarzania MP4, co może prowadzić do uszkodzenia pamięci i potencjalnie do zdalnego wykonania kodu w ramach procesu mediaserver.
Dotycząca funkcja jest udostępniana jako interfejs API aplikacji, a wiele aplikacji umożliwia dostęp do treści zdalnych, w tym MMS-ów i odtwarzania multimediów w przeglądarce.
Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w ramach uprzywilejowanej usługi mediaserver. Mimo że usługa mediaserver jest chroniona przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów sterownika jądra na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu.
Początkowo ten problem został zgłoszony jako lokalny exploit (niedostępny zdalnie). Pamiętaj, że według naszych poprzednich wytycznych dotyczących oceny stopnia nasilenia ta luka została oceniona jako luka o umiarkowanym stopniu nasilenia i w takim zakresie zgłaszana do partnerów. Zgodnie z nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to problem o poważnym stopniu zagrożenia.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Krytyczny | 5.1 i starsze |
Przepełnienie bufora w mediaserver BpMediaHTTPConnection
W ramach interfejsu BpMediaHTTPConnection występuje potencjalne przepełnienie bufora podczas przetwarzania danych dostarczonych przez inną aplikację. Może to prowadzić do uszkodzenia pamięci i potencjalnie do wykonania kodu w ramach procesu mediaserver.
Dotyczy to funkcji udostępnianych jako interfejs API aplikacji. Nie uważamy, aby problem można było wykorzystać zdalnie.
Ten problem ma wysoki priorytet ze względu na możliwość wykonania kodu jako uprzywilejowana usługa mediaserver z aplikacji lokalnej. Mimo że proces mediaserver jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów chronionych przez jądro na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Wysoki | 5.0 i 5.1 |
Luka w zabezpieczeniach w bibliotece libpng: przepełnienie w funkcji png_Read_IDAT_data
Podczas odczytu danych IDAT w ramach funkcji png_read_IDAT_data() w bibliotece libpng może wystąpić przepełnienie bufora, co może spowodować uszkodzenie pamięci i potencjalnie zdalne uruchomienie kodu w aplikacji korzystającej z tej metody.
Dotyczy to funkcji udostępnianych jako interfejs API aplikacji. Mogą istnieć aplikacje, które umożliwiają dostęp do treści zdalnych, zwłaszcza aplikacje do obsługi wiadomości i przeglądarki.
Ten problem został oceniony jako poważny ze względu na możliwość zdalnego wykonywania kodu jako aplikacja bez uprawnień.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Wysoki | 5.1 i starsze |
Zdalne wykorzystanie przepełnienia memcpy() w p2p_add_device() w wpa_supplicant
Gdy usługa wpa_supplicant działa w trybie WLAN Direct, jest podatna na potencjalne zdalne wykonanie kodu z powodu przepełnienia w metodzie p2p_add_device(). Wykorzystanie podatności może spowodować uruchomienie kodu w ramach konta „wifi” w Androidzie.
Istnieje kilka sposobów na ograniczenie możliwości wykorzystania tej luki:
– WLAN Direct nie jest domyślnie włączony na większości urządzeń z Androidem.
– Wykorzystanie wymaga, aby atakujący znajdował się w pobliżu (w zasięgu sieci Wi-Fi).
– proces wpa_supplicant działa jako użytkownik „wifi”, który ma ograniczony dostęp do systemu;
– Wykorzystanie zdalne jest ograniczone przez ASLR na urządzeniach z Androidem 4.1 lub nowszym.
– proces wpa_supplicant jest ściśle ograniczony przez zasady SELinux w Androidzie 5.0 i nowszych.
Ten problem został oceniony jako poważny ze względu na możliwość zdalnego wykonania kodu. Chociaż usługa „wifi” ma funkcje, które nie są zwykle dostępne dla aplikacji innych firm, co mogłoby spowodować zaklasyfikowanie jej jako krytycznej, uważamy, że ograniczone możliwości i poziom zabezpieczeń uzasadniają obniżenie poziomu zagrożenia do wysokiego.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Wysoki | 5.1 i starsze |
Uszkodzenie pamięci w deserializacji OpenSSLX509Certificate
Złośliwa aplikacja lokalna może wysłać intencję, która po deserializacji przez aplikację odbiorczą może zmniejszyć wartość w dowolnym miejscu pamięci, co może spowodować uszkodzenie pamięci i potencjalnie wykonanie kodu w aplikacji odbiorczej.
Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania uprawnień niedostępnych dla aplikacji innych firm.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Wysoki | 5.1 i starsze |
Przepełnienie bufora w mediaserverze BnHDCP
Podczas przetwarzania danych dostarczonych przez inną aplikację w libstagefright może wystąpić przepełnienie liczby całkowitej, co może spowodować uszkodzenie pamięci (kupy) i potencjalnie wykonanie kodu w ramach procesu mediaserver.
Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania uprawnień niedostępnych dla aplikacji innych firm. Mimo że proces mediaserver jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów sterownika jądra na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu.
Pamiętaj, że według naszych poprzednich wytycznych dotyczących oceny stopnia nasilenia ta luka została oceniona jako luka o umiarkowanym stopniu nasilenia i w takim zakresie zgłaszana do partnerów. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to luka o wysokiej wadze.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Wysoki | 5.1 i starsze |
Przepełnienie bufora w libstagefright OMXNodeInstance::emptyBuffer
Podczas przetwarzania danych dostarczonych przez inną aplikację w libstagefright może wystąpić przepełnienie bufora, co może prowadzić do uszkodzenia pamięci i potencjalnie do wykonania kodu w ramach procesu mediaserver.
Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania uprawnień niedostępnych dla aplikacji innych firm. Mimo że proces mediaserver jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów sterownika jądra na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu.
Pamiętaj, że według naszych poprzednich wytycznych dotyczących oceny stopnia nasilenia ta luka została oceniona jako luka o umiarkowanym stopniu nasilenia i w takim zakresie zgłaszana do partnerów. Zgodnie z naszymi nowymi wytycznymi opublikowanymi w czerwcu 2015 r. jest to luka o wysokiej wadze.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [2] | Wysoki | 5.1 i starsze |
Przepełnienie stosu w mediaserver AudioPolicyManager::getInputForAttr()
W usłudze Audio Policy Service w mediaserverze występuje przepełnienie stosu, które może umożliwić aplikacji lokalnej wykonanie dowolnego kodu w procesie mediaservera.
Dotyczy to funkcji udostępnianych jako interfejs API aplikacji. Uważamy, że problemu nie można wykorzystać zdalnie.
Ten problem ma wysoki priorytet ze względu na możliwość wykonania kodu jako uprzywilejowana usługa mediaserver z aplikacji lokalnej. Mimo że proces mediaserver jest chroniony przez SELinux, ma dostęp do strumieni audio i wideo oraz do zasobów chronionych przez jądro na wielu urządzeniach, do których aplikacje innych firm normalnie nie mają dostępu.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Wysoki | 5.1 i starsze |
Aplikacje mogą przechwytywać lub emulować polecenia karty SIM dla Telephony
W ramach pakietu narzędzi SIM (STK) występuje luka, która może umożliwiać aplikacjom przechwytywanie lub emulowanie niektórych poleceń STK SIM do podsystemu telefonii w Androidzie.
Ten problem ma wysoki poziom ważności, ponieważ może umożliwiać aplikacji bez uprawnień dostęp do funkcji lub danych, które są zwykle chronione przez uprawnienia na poziomie „podpis” lub „system”.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [2, 3, 4] | Wysoki | 5.1 i starsze |
Luka w zabezpieczeniach związana z odczytywaniem danych z pliku Bitmap
Przepełnienie liczby całkowitej w Bitmap_createFromParcel() może pozwolić aplikacji na zawieszenie procesu system_server lub odczytanie danych z pamięci z system_server.
Ten problem ma umiarkowany priorytet ze względu na możliwość wycieku danych poufnych z procesu system_server do procesu lokalnego bez uprawnień. Chociaż tego typu podatność na atak jest zwykle oceniana jako poważna, obniżyliśmy jej rangę, ponieważ danych, które wyciekły w skutecznym ataku, nie można kontrolować w ramach procesu ataku, a skutkiem nieudanego ataku jest tymczasowe wyłączenie urządzenia (wymaga ponownego uruchomienia).
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Umiarkowana | 5.1 i starsze |
Usługa AppWidgetServiceImpl może tworzyć obiekt IntentSender z uprawnieniami systemowymi
W aplikacji Ustawienia występuje luka w zabezpieczeniach w klasie AppWidgetServiceImpl, która umożliwia aplikacji przyznanie sobie uprawnienia URI przez określenie flagi FLAG_GRANT_READ/WRITE_URI_PERMISSION. Można go na przykład wykorzystać do odczytania danych kontaktów bez uprawnienia READ_CONTACTS.
Ta luka w zabezpieczeniach została oceniona jako luka o umiarkowanym stopniu zagrożenia, ponieważ może umożliwić lokalnej aplikacji dostęp do danych, które są zwykle chronione przez uprawnienia o poziomie ochrony „niebezpieczne”.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Umiarkowana | 5.1 |
obejście ograniczeń w getRecentTasks()
Aplikacja lokalna może niezawodnie określić aplikację na pierwszym planie, omijając ograniczenie getRecentTasks(), wprowadzone w Androidzie 5.0.
Ta luka w zabezpieczeniach została oceniona jako umiarkowanie poważna, ponieważ może umożliwiać lokalnej aplikacji dostęp do danych, które są zwykle chronione przez uprawnienia o poziomie ochrony „niebezpieczne”.
Uważamy, że ta luka została po raz pierwszy opisana publicznie na stronie Stack Overflow.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Umiarkowana | 5.0 i 5.1 |
Funkcja ActivityManagerService.getProcessRecordLocked() może wczytać identyfikator UID systemu do niewłaściwego procesu
Metoda getProcessRecordLocked() klasy ActivityManager nie sprawdza prawidłowo, czy nazwa procesu aplikacji jest zgodna z odpowiednią nazwą pakietu. W niektórych przypadkach może to spowodować, że ActivityManager wczyta niewłaściwy proces w przypadku niektórych zadań.
Oznacza to, że aplikacja może uniemożliwić wczytanie ustawień lub wstrzyknąć parametry do fragmentów ustawień. Nie uważamy, aby ta luka mogła być wykorzystywana do wykonywania dowolnego kodu w ramach uprawnień użytkownika „system”.
Chociaż możliwość dostępu do funkcji, które są zwykle dostępne tylko dla „systemu”, została oceniona jako poważna, oceniliśmy ją jako umiarkowaną ze względu na ograniczony poziom dostępu uzyskany dzięki podatności.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Umiarkowana | 5.1 i starsze |
Bezpośredni odczyt bufora w libstagefright podczas analizowania metadanych 3GPP
Przepełnienie liczby całkowitej podczas analizowania danych 3GPP może spowodować, że operacja odczytu przekroczy bufor, co spowoduje awarię serwera multimediów.
Ten problem został początkowo oceniony jako problem o dużej wadze i zgłoszony do partnerów, ale po dalszych badaniach został zaklasyfikowany jako problem o małej wadze, ponieważ jego wpływ ogranicza się do awarii serwera media.
CVE | Błędy w linkach do AOSP | Poziom | Wersje, których dotyczy problem |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Niska | 5.0 i 5.1 |
Wersje
- 13 sierpnia 2015 r.: pierwotna data publikacji.