เผยแพร่เมื่อวันที่ 13 สิงหาคม 2015
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย รุ่น LMY48I ขึ้นไปจะแก้ไขปัญหาเหล่านี้ พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาเหล่านี้แล้วเมื่อวันที่ 25 มิถุนายน 2015 หรือก่อนหน้านั้น
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
การลดปัญหา
ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัย Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ "ยืนยันแอป" และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้การตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จักเพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ยืนยันแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว แอป Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
- Google ได้อัปเดตแอปพลิเคชัน Hangouts และ Messenger เพื่อให้ระบบไม่ส่งสื่อไปยังกระบวนการที่มีช่องโหว่โดยอัตโนมัติ (เช่น mediaserver)
ขอขอบคุณ
ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay และ Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Wish Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
*Wish ยังเป็นบริษัทแรกที่ได้รับรางวัลด้านความปลอดภัยของ Android ด้วย
จำนวนเต็มล้นระหว่างการประมวลผลอะตอม MP4
มีจำนวนเต็มจำนวนหนึ่งที่อาจเกิดข้อผิดพลาดในการรับค่าเกินใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลอะตอม MP4 ซึ่งส่งผลให้หน่วยความจำเสียหายและอาจทำให้เกิดการเรียกใช้โค้ดจากระยะไกลเมื่อเป็นกระบวนการของ MediaServer
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการ MediaServer ที่มีสิทธิ์ แม้ว่า mediaserver จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ของไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์หลายเครื่องที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ โปรดทราบว่าตามหลักเกณฑ์การจัดประเภทความรุนแรงก่อนหน้านี้ ช่องนี้จัดอยู่ในประเภทช่องที่มีช่องโหว่ระดับสูงและได้รายงานให้พาร์ทเนอร์ทราบแล้ว ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงตามหลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่เมื่อเดือนมิถุนายน 2015
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-1538 | ANDROID-20139950 [2] | วิกฤต | 5.1 และต่ำกว่า |
จำนวนเต็มต่ำกว่าที่คาดไว้ในการประมวลผล ESDS
อาจมีจำนวนเต็มต่ำกว่าที่คาดไว้ใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผล ESDS Atom ซึ่งส่งผลให้หน่วยความจำเสียหายและอาจมีการเรียกใช้โค้ดจากระยะไกลขณะที่กระบวนการ mediaserver ทำงานอยู่
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการ MediaServer ที่มีสิทธิ์ แม้ว่า mediaserver จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ของไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์หลายเครื่องที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ โปรดทราบว่าตามหลักเกณฑ์การจัดประเภทความรุนแรงก่อนหน้านี้ ช่องนี้จัดอยู่ในประเภทช่องที่มีช่องโหว่ระดับสูงและได้รายงานให้พาร์ทเนอร์ทราบแล้ว ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงตามหลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่เมื่อเดือนมิถุนายน 2015
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-1539 | ANDROID-20139950 | วิกฤต | 5.1 และต่ำกว่า |
Integer overflow ใน libstagefright เมื่อแยกวิเคราะห์อะตอม tx3g ของ MPEG4
อาจมีจำนวนเต็มล้นใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 tx3g ซึ่งส่งผลให้หน่วยความจำเสียหายและอาจมีการเรียกใช้โค้ดจากระยะไกลขณะที่ดำเนินการกับ mediaserver
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการ MediaServer ที่มีสิทธิ์ แม้ว่า mediaserver จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ของไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์หลายเครื่องที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
โปรดทราบว่าตามหลักเกณฑ์การจัดประเภทความรุนแรงก่อนหน้านี้ ช่องนี้จัดอยู่ในประเภทช่องที่มีช่องโหว่ระดับสูงและได้รายงานให้พาร์ทเนอร์ทราบแล้ว ปัญหานี้จัดอยู่ในระดับร้ายแรงตามหลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่เมื่อเดือนมิถุนายน 2015
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | วิกฤต | 5.1 และต่ำกว่า |
จำนวนเต็มต่ำกว่าเกณฑ์ใน libstagefright เมื่อประมวลผล MPEG4 covr atoms
อาจมีจำนวนเต็มต่ำกว่าที่คาดไว้ใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 ซึ่งส่งผลให้หน่วยความจำเสียหายและอาจมีการเรียกใช้โค้ดจากระยะไกลเมื่อกระบวนการ mediaserver ทำงาน
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการ MediaServer ที่มีสิทธิ์ แม้ว่า mediaserver จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ของไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์หลายเครื่องที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
โปรดทราบว่าตามหลักเกณฑ์การจัดประเภทความรุนแรงก่อนหน้านี้ ช่องนี้จัดอยู่ในประเภทช่องที่มีช่องโหว่ระดับสูงและได้รายงานให้พาร์ทเนอร์ทราบแล้ว ปัญหานี้จัดอยู่ในระดับร้ายแรงตามหลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่เมื่อเดือนมิถุนายน 2015
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | วิกฤต | 5.1 และต่ำกว่า |
จำนวนเต็มต่ำกว่าเกณฑ์ใน libstagefright หากขนาดต่ำกว่า 6 ขณะประมวลผลข้อมูลเมตา 3GPP
อาจมีจำนวนเต็มต่ำกว่าที่คาดไว้ใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลข้อมูล 3GPP ซึ่งส่งผลให้หน่วยความจำเสียหายและอาจมีการเรียกใช้โค้ดจากระยะไกลในกระบวนการ mediaserver
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการ MediaServer ที่มีสิทธิ์ แม้ว่า mediaserver จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ของไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์หลายเครื่องที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ โปรดทราบว่าตามหลักเกณฑ์การจัดประเภทความรุนแรงก่อนหน้านี้ ช่องนี้จัดอยู่ในประเภทช่องที่มีช่องโหว่ระดับสูงและได้รายงานให้พาร์ทเนอร์ทราบแล้ว ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงตามหลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่เมื่อเดือนมิถุนายน 2015
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | วิกฤต | 5.0 ขึ้นไป |
จำนวนเต็มล้นใน libstagefright ที่ประมวลผล MPEG4 covr atom เมื่อ chunk_data_size เป็น SIZE_MAX
อาจมีจำนวนเต็มล้นใน libstagefright ซึ่งอาจเกิดขึ้นระหว่างการประมวลผลข้อมูล covr ของ MPEG4 ซึ่งส่งผลให้หน่วยความจำเสียหายและอาจมีการเรียกใช้โค้ดจากระยะไกลขณะที่กระบวนการ mediaserver ทำงาน
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการ MediaServer ที่มีสิทธิ์ แม้ว่า mediaserver จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ของไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์หลายเครื่องที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ โปรดทราบว่าตามหลักเกณฑ์การจัดประเภทความรุนแรงก่อนหน้านี้ ช่องนี้จัดอยู่ในประเภทช่องที่มีช่องโหว่ระดับสูงและได้รายงานให้พาร์ทเนอร์ทราบแล้ว ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงตามหลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่เมื่อเดือนมิถุนายน 2015
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | วิกฤต | 5.0 ขึ้นไป |
บัฟเฟอร์ล้นใน Sonivox Parse_wave
Sonivox อาจเกิดบัฟเฟอร์ล้นระหว่างการประมวลผลข้อมูล XMF ซึ่งอาจทำให้หน่วยความจำเสียหายและอาจมีการเรียกใช้โค้ดจากระยะไกลในกระบวนการของ MediaServer
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการ MediaServer ที่มีสิทธิ์ แม้ว่า mediaserver จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ของไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์หลายเครื่องที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ โปรดทราบว่าตามหลักเกณฑ์การจัดประเภทความรุนแรงก่อนหน้านี้ ช่องนี้จัดอยู่ในประเภทช่องที่มีช่องโหว่ระดับสูงและได้รายงานให้พาร์ทเนอร์ทราบแล้ว ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงตามหลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่เมื่อเดือนมิถุนายน 2015
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | วิกฤต | 5.1 และต่ำกว่า |
บัฟเฟอร์ล้นใน libstagefright MPEG4Extractor.cpp
libstagefright มีการเขียนไปยังบัฟเฟอร์เกินขอบเขตหลายรายการที่อาจเกิดขึ้นระหว่างการประมวลผล MP4 ซึ่งส่งผลให้หน่วยความจำเสียหายและอาจมีการเรียกใช้โค้ดจากระยะไกลในกระบวนการ mediaserver
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการ MediaServer ที่มีสิทธิ์ แม้ว่า mediaserver จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ของไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์หลายเครื่องที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
ตอนแรกปัญหานี้ได้รับการรายงานเป็นการโจมตีในเครื่อง (เข้าถึงจากระยะไกลไม่ได้) โปรดทราบว่าตามหลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ ช่องนี้ได้รับการจัดประเภทว่าเป็นช่องที่มีช่องโหว่ระดับปานกลางและได้รายงานให้พาร์ทเนอร์ทราบแล้ว ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงตามหลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่เมื่อเดือนมิถุนายน 2015
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | วิกฤต | 5.1 และต่ำกว่า |
บัฟเฟอร์ล้นใน mediaserver BpMediaHTTPConnection
อาจมีบัฟเฟอร์ที่ล้นขึ้นใน BpMediaHTTPConnection เมื่อประมวลผลข้อมูลที่ได้จากแอปพลิเคชันอื่น ซึ่งส่งผลให้หน่วยความจำเสียหายและอาจมีการเรียกใช้โค้ดเป็นกระบวนการของ mediaserver
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน เราเชื่อว่าปัญหานี้ไม่สามารถใช้ประโยชน์จากระยะไกลได้
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากแอปพลิเคชันภายในในฐานะบริการ MediaServer ที่มีสิทธิ์ แม้ว่า MediaServer จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ของไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | สูง | 5.0 และ 5.1 |
ช่องโหว่ใน libpng: การล้นข้อมูลใน png_Read_IDAT_data
อาจมีบัฟเฟอร์ที่เขียนข้อมูลเกินขอบเขตที่กำหนด (buffer overflow) ซึ่งอาจเกิดขึ้นเมื่ออ่านข้อมูล IDAT ภายในฟังก์ชัน png_read_IDAT_data() ใน libpng ซึ่งจะทําให้หน่วยความจําเสียหายและอาจมีการเรียกใช้โค้ดจากระยะไกลภายในแอปพลิเคชันที่ใช้วิธีการนี้
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน อาจมีแอปพลิเคชันที่อนุญาตให้เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่งแอปพลิเคชันการรับส่งข้อความและเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากมีแนวโน้มที่จะมีการดำเนินการโค้ดจากระยะไกลเป็นแอปพลิเคชันที่ไม่มีสิทธิ์
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | สูง | 5.1 และต่ำกว่า |
การโจมตีจากระยะไกลที่ใช้ประโยชน์จากบัฟเฟอร์ของ memcpy() ใน p2p_add_device() ใน wpa_supplicant
เมื่อ wpa_supplicant ทำงานในโหมด WLAN Direct ก็จะเสี่ยงต่อการเรียกใช้โค้ดจากระยะไกลได้เนื่องจากมีจำนวนเกินในเมธอด p2p_add_device() การโจมตีที่สำเร็จอาจส่งผลให้มีการดำเนินการโค้ดในฐานะผู้ใช้ "wifi" ใน Android
การลดความเสี่ยงหลายอย่างที่อาจส่งผลต่อการใช้ช่องโหว่นี้ให้สำเร็จมีดังนี้
- อุปกรณ์ Android ส่วนใหญ่ไม่ได้เปิดใช้ WLAN Direct โดยค่าเริ่มต้น
- การโจมตีนี้กำหนดให้ผู้โจมตีอยู่ใกล้ๆ (ภายในระยะสัญญาณ Wi-Fi)
- กระบวนการ wpa_supplicant ทำงานในฐานะผู้ใช้ "wifi" ที่มีสิทธิ์เข้าถึงระบบแบบจำกัด
- ASLR จะช่วยลดการโจมตีจากระยะไกลในอุปกรณ์ Android 4.1 ขึ้นไป
- กระบวนการ wpa_supplicant ถูกจำกัดอย่างเข้มงวดโดยนโยบาย SELinux ใน Android 5.0 ขึ้นไป
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากมีแนวโน้มที่จะมีการดำเนินการโค้ดจากระยะไกล แม้ว่าบริการ "wifi" จะมีความสามารถที่ปกติแล้วแอปของบุคคลที่สามจะเข้าถึงไม่ได้ ซึ่งอาจจัดประเภทเป็น "ร้ายแรง" แต่เราเชื่อว่าความสามารถที่จำกัดและระดับการบรรเทาความเสี่ยงทำให้ความรุนแรงลดลงเป็น "สูง"
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | สูง | 5.1 และต่ำกว่า |
หน่วยความจําเสียหายในการแปลงค่ากลับ OpenSSLX509Certificate
แอปพลิเคชันในพื้นที่ที่เป็นอันตรายสามารถส่ง Intent ซึ่งเมื่อแอปพลิเคชันฝั่งที่รับทำการแปลงข้อมูลแบบย้อนกลับแล้ว จะลดค่าที่ที่อยู่หน่วยความจำที่กำหนดเอง ซึ่งส่งผลให้หน่วยความจำเสียหายและอาจทำให้เกิดการเรียกใช้โค้ดภายในแอปพลิเคชันฝั่งที่รับ
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | สูง | 5.1 และต่ำกว่า |
บัฟเฟอร์ล้นใน BnHDCP ของ MediaServer
อาจมีจำนวนเต็มล้นใน libstagefright เมื่อประมวลผลข้อมูลที่ได้จากแอปพลิเคชันอื่น ซึ่งทำให้หน่วยความจำ (กอง) เสียหายและอาจทำให้เกิดการเรียกใช้โค้ดเป็นกระบวนการ mediaserver
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้ แม้ว่า mediaserver จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์หลายเครื่องที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
โปรดทราบว่าตามหลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ ช่องนี้ได้รับการจัดประเภทว่าเป็นช่องที่มีช่องโหว่ระดับปานกลางและได้รายงานให้พาร์ทเนอร์ทราบแล้ว ช่องโหว่นี้จัดอยู่ในระดับความรุนแรงสูงตามหลักเกณฑ์ใหม่ของเราที่เผยแพร่ในเดือนมิถุนายน 2015
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | สูง | 5.1 และต่ำกว่า |
Buffer overflow in libstagefright OMXNodeInstance::emptyBuffer
อาจมีบัฟเฟอร์ที่ล้นขึ้นใน libstagefright เมื่อประมวลผลข้อมูลที่ได้จากแอปพลิเคชันอื่น ซึ่งอาจทำให้หน่วยความจำเสียหายและอาจมีการเรียกใช้โค้ดเป็นกระบวนการของ mediaserver
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้ แม้ว่า mediaserver จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์หลายเครื่องที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
โปรดทราบว่าตามหลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ ช่องนี้ได้รับการจัดประเภทว่าเป็นช่องที่มีช่องโหว่ระดับปานกลางและได้รายงานให้พาร์ทเนอร์ทราบแล้ว ช่องโหว่นี้จัดอยู่ในระดับความรุนแรงสูงตามหลักเกณฑ์ใหม่ของเราที่เผยแพร่ในเดือนมิถุนายน 2015
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [2] | สูง | 5.1 และต่ำกว่า |
กองซ้อนล้นใน mediaserver AudioPolicyManager::getInputForAttr()
มีการล้นกองในบริการนโยบายเสียงของ mediaserver ซึ่งอาจอนุญาตให้แอปพลิเคชันภายในดำเนินการโค้ดใดก็ได้ในกระบวนการของ mediaserver
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน เราเชื่อว่าปัญหานี้ไม่สามารถใช้ประโยชน์จากระยะไกลได้
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากแอปพลิเคชันภายในในฐานะบริการ MediaServer ที่มีสิทธิ์ แม้ว่า MediaServer จะได้รับการปกป้องด้วย SELinux แต่ก็มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงโหนดอุปกรณ์ของไดรเวอร์เคอร์เนลที่มีสิทธิ์ในอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | สูง | 5.1 และต่ำกว่า |
แอปพลิเคชันสามารถดักรับหรือจําลองคําสั่งของ SIM ไปยังโทรศัพท์
เฟรมเวิร์ก SIM Toolkit (STK) มีช่องโหว่ที่อาจทำให้แอปสามารถดักรับหรือจําลองคําสั่ง STK SIM บางรายการไปยังระบบย่อยโทรศัพท์ของ Android
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจอนุญาตให้แอปที่ไม่มีสิทธิ์เข้าถึงความสามารถหรือข้อมูลที่ปกติจะได้รับการปกป้องโดยสิทธิ์ระดับ "ลายเซ็น" หรือ "ระบบ"
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [2, 3, 4] | สูง | 5.1 และต่ำกว่า |
ช่องโหว่ในการแยกวิเคราะห์บิตแมป
การล้นจำนวนเต็มใน Bitmap_createFromParcel() อาจทำให้แอปขัดข้องกระบวนการ system_server หรืออ่านข้อมูลหน่วยความจำจาก system_server
ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากมีความเสี่ยงที่จะเกิดการรั่วไหลของข้อมูลที่ละเอียดอ่อนจากกระบวนการ system_server ไปยังกระบวนการในเครื่องที่ไม่มีสิทธิ์ แม้ว่าปกติแล้วช่องโหว่ประเภทนี้จะจัดอยู่ในระดับความรุนแรงสูง แต่ความรุนแรงก็ลดลงเนื่องจากกระบวนการโจมตีไม่สามารถควบคุมข้อมูลที่รั่วไหลในการโจมตีที่สำเร็จได้ และผลที่ตามมาของการโจมตีที่ไม่สำเร็จคือทำให้อุปกรณ์ใช้งานไม่ได้ชั่วคราว (ต้องรีบูต)
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | ปานกลาง | 5.1 และต่ำกว่า |
AppWidgetServiceImpl สร้าง IntentSender ที่มีสิทธิ์ระดับระบบได้
ช่องโหว่ใน AppWidgetServiceImpl ในแอปการตั้งค่าที่อนุญาตให้แอปให้สิทธิ์ URI แก่ตนเองได้ด้วยการระบุ FLAG_GRANT_READ/WRITE_URI_PERMISSION ตัวอย่างเช่น อาจมีการใช้เพื่ออ่านข้อมูลรายชื่อติดต่อโดยไม่มีสิทธิ์ READ_CONTACTS
ช่องโหว่นี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจทำให้แอปในเครื่องเข้าถึงข้อมูลที่ปกติได้รับการปกป้องโดยสิทธิ์ที่มีระดับการปกป้อง "อันตราย" ได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | ปานกลาง | 5.1 |
การลดผลกระทบจากการหลีกเลี่ยงข้อจํากัดของ getRecentTasks()
แอปพลิเคชันในพื้นที่สามารถระบุแอปพลิเคชันที่ทำงานอยู่เบื้องหน้าได้อย่างน่าเชื่อถือ ซึ่งหลีกเลี่ยงข้อจำกัด getRecentTasks() ที่เปิดตัวใน Android 5.0
ช่องโหว่นี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจทำให้แอปในเครื่องเข้าถึงข้อมูลที่ปกติได้รับการปกป้องโดยสิทธิ์ที่มีระดับการปกป้อง "อันตราย" ได้
เราเชื่อว่าช่องโหว่นี้ได้รับการอธิบายต่อสาธารณะเป็นครั้งแรกใน Stack Overflow
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | ปานกลาง | 5.0 และ 5.1 |
ActivityManagerService.getProcessRecordLocked() อาจโหลดแอปพลิเคชัน UID ของระบบไปยังกระบวนการที่ไม่ถูกต้อง
เมธอด getProcessRecordLocked() ของ ActivityManager ไม่ตรวจสอบว่าชื่อกระบวนการของแอปพลิเคชันตรงกับชื่อแพ็กเกจที่เกี่ยวข้องอย่างถูกต้อง ในบางกรณี การดำเนินการนี้อาจทำให้ ActivityManager โหลดกระบวนการที่ไม่ถูกต้องสำหรับบางงาน
ผลที่ตามมาคือแอปสามารถป้องกันไม่ให้โหลดการตั้งค่าหรือแทรกพารามิเตอร์สําหรับข้อมูลโค้ดการตั้งค่า เราไม่เชื่อว่าช่องโหว่นี้สามารถใช้เพื่อเรียกใช้โค้ดที่กำหนดเองในฐานะผู้ใช้ "ระบบ" ได้
แม้ว่าความสามารถในการเข้าถึงความสามารถที่ปกติแล้วมีเพียง "ระบบ" เท่านั้นที่เข้าถึงได้จะได้รับการจัดประเภทเป็นความรุนแรงสูง แต่เราจัดประเภทข้อบกพร่องนี้ในระดับปานกลางเนื่องจากระดับการเข้าถึงที่จำกัดซึ่งช่องโหว่ดังกล่าวให้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | ปานกลาง | 5.1 และต่ำกว่า |
อ่านบัฟเฟอร์ที่ไม่มีขอบเขตใน libstagefright ขณะแยกวิเคราะห์ข้อมูลเมตา 3GPP
การดำเนินการกับจำนวนเต็มต่ำกว่าที่คาดไว้ระหว่างการแยกวิเคราะห์ข้อมูล 3GPP อาจส่งผลให้การดำเนินการอ่านเกินบัฟเฟอร์ ทำให้เซิร์ฟเวอร์สื่อขัดข้อง
ปัญหานี้เดิมได้รับการจัดประเภทเป็นความรุนแรงสูงและมีการรายงานไปยังพาร์ทเนอร์แล้ว แต่หลังจากตรวจสอบเพิ่มเติม เราได้ลดระดับความรุนแรงเป็นต่ำเนื่องจากผลกระทบมีเพียงการทำให้ Media Server ขัดข้อง
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | ต่ำ | 5.0 และ 5.1 |
การแก้ไข
- 13 สิงหาคม 2015: เผยแพร่ครั้งแรก