تم النشر في 13 أغسطس 2015
لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال التحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android. تم أيضًا إصدار صور البرامج الثابتة لـ Nexus على موقع Google Developer . يعالج الإصدار LMY48I أو الإصدار الأحدث هذه المشكلات. تم إشعار الشركاء بهذه المشكلات في 25 حزيران (يونيو) 2015 أو قبل ذلك.
أخطر هذه المشكلات هو وجود ثغرة أمنية خطيرة يمكنها تمكين تنفيذ التعليمات البرمجية عن بعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر، بافتراض أن عمليات تخفيف النظام الأساسي والخدمة معطلة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
التخفيف
هذا ملخص لعمليات التخفيف التي يوفرها النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet. تعمل هذه الإمكانات على تقليل احتمالية استغلال الثغرات الأمنية بنجاح على نظام Android.
- أصبح استغلال العديد من المشكلات على Android أكثر صعوبة بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نحن نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
- يقوم فريق Android Security بمراقبة إساءة الاستخدام بشكل نشط من خلال Verify Apps وSafetyNet الذي سيحذر من التطبيقات الضارة المحتملة التي سيتم تثبيتها. أدوات تأصيل الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play، يتم تمكين التحقق من التطبيقات افتراضيًا وسيحذر المستخدمين بشأن تطبيقات التجذير المعروفة. تحاول ميزة التحقق من التطبيقات تحديد وحظر تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم تثبيت مثل هذا التطبيق بالفعل، فسوف يقوم Verify Apps بإعلام المستخدم ومحاولة إزالة أي من هذه التطبيقات.
- حسب الاقتضاء، قامت Google بتحديث تطبيقي Hangouts وMessenger بحيث لا يتم تمرير الوسائط تلقائيًا إلى العمليات المعرضة للخطر (مثل خادم الوسائط).
شكر وتقدير
ونود أن نشكر هؤلاء الباحثين على مساهماتهم:
- جوشوا دريك: CVE-2015-1538، CVE-2015-3826
- بن هوكس: CVE-2015-3836
- ألكسندرو بلاندا: CVE-2015-3832
- ميخائي بيدنارسكي: CVE-2015-3831، CVE-2015-3844، CVE-2015-1541
- أليكس كوبوت: CVE-2015-1536
- أليكس يوبانكس: CVE-2015-0973
- روي هاي وأور بيليس: CVE-2015-3837
- غوانغ قونغ: CVE-2015-3834
- جال بنياميني: CVE-2015-3835
- ويش وو*: CVE-2015-3842
- أرتيم تشيكين: CVE-2015-3843
*Wish هو أيضًا أول متلقي لمكافآت Android Security Rewards !
يفيض عدد صحيح أثناء معالجة ذرة MP4
هناك العديد من التجاوزات المحتملة للأعداد الصحيحة في libstagefright والتي يمكن أن تحدث أثناء معالجة ذرة MP4، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كخدمة خادم الوسائط المميزة. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً. لاحظ أنه بموجب إرشاداتنا السابقة لتصنيف الخطورة، تم تصنيف هذه الثغرة على أنها ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء بها على هذا النحو. وبموجب إرشاداتنا الجديدة، المنشورة في يونيو 2015، تعد هذه مشكلة خطيرة للغاية.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-1538 | أندرويد-20139950 [ 2 ] | شديد الأهمية | 5.1 وأدناه |
عدد صحيح في معالجة ESDS
يوجد تدفق عدد صحيح محتمل في libstagefright يمكن أن يحدث أثناء معالجة ذرة ESDS، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بعد كعملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كخدمة خادم الوسائط المميزة. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً. لاحظ أنه بموجب إرشاداتنا السابقة لتصنيف الخطورة، تم تصنيف هذه الثغرة على أنها ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء بها على هذا النحو. وبموجب إرشاداتنا الجديدة، المنشورة في يونيو 2015، تعد هذه مشكلة خطيرة للغاية.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-1539 | الروبوت-20139950 | شديد الأهمية | 5.1 وأدناه |
تجاوز عدد صحيح في libstagefright عند تحليل ذرة MPEG4 tx3g
هناك تجاوز محتمل لعدد صحيح في libstagefright يمكن أن يحدث أثناء معالجة بيانات MPEG4 tx3g، مما يؤدي إلى تلف الذاكرة وربما تنفيذ تعليمات برمجية عن بعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كخدمة خادم الوسائط المميزة. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.
لاحظ أنه بموجب إرشاداتنا السابقة لتصنيف الخطورة، تم تصنيف هذه الثغرة على أنها ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء بها على هذا النحو. وبموجب إرشاداتنا الجديدة، المنشورة في يونيو 2015، تعد هذه مشكلة خطيرة للغاية.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3824 | الروبوت-20923261 | شديد الأهمية | 5.1 وأدناه |
عدد صحيح يتدفق في libstagefright عند معالجة ذرات غطاء MPEG4
يوجد تدفق عدد صحيح محتمل في libstagefright يمكن أن يحدث أثناء معالجة بيانات MPEG4، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كخدمة خادم الوسائط المميزة. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.
لاحظ أنه بموجب إرشاداتنا السابقة لتصنيف الخطورة، تم تصنيف هذه الثغرة على أنها ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء بها على هذا النحو. وبموجب إرشاداتنا الجديدة، المنشورة في يونيو 2015، تعد هذه مشكلة خطيرة للغاية.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3827 | الروبوت-20923261 | شديد الأهمية | 5.1 وأدناه |
عدد صحيح في libstagefright إذا كان الحجم أقل من 6 أثناء معالجة البيانات التعريفية 3GPP
يوجد تدفق عدد صحيح محتمل في libstagefright يمكن أن يحدث أثناء معالجة بيانات 3GPP، مما يؤدي إلى تلف الذاكرة وربما تنفيذ تعليمات برمجية عن بعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كخدمة خادم الوسائط المميزة. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً. لاحظ أنه بموجب إرشاداتنا السابقة لتصنيف الخطورة، تم تصنيف هذه الثغرة على أنها ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء بها على هذا النحو. وبموجب إرشاداتنا الجديدة، المنشورة في يونيو 2015، تعد هذه مشكلة خطيرة للغاية.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3828 | الروبوت-20923261 | شديد الأهمية | 5.0 وما فوق |
تجاوز عدد صحيح في معالجة libstagefright ذرات غطاء MPEG4 عندما يكون حجم قطعة_بيانات_الحجم هو SIZE_MAX
هناك تجاوز محتمل لعدد صحيح في libstagefright يمكن أن يحدث أثناء معالجة بيانات غطاء MPEG4، مما يؤدي إلى تلف الذاكرة وربما تنفيذ تعليمات برمجية عن بعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كخدمة خادم الوسائط المميزة. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً. لاحظ أنه بموجب إرشاداتنا السابقة لتصنيف الخطورة، تم تصنيف هذه الثغرة على أنها ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء بها على هذا النحو. وبموجب إرشاداتنا الجديدة، المنشورة في يونيو 2015، تعد هذه مشكلة خطيرة للغاية.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3829 | الروبوت-20923261 | شديد الأهمية | 5.0 وما فوق |
تجاوز سعة المخزن المؤقت في Sonivox Parse_wave
هناك تجاوز محتمل للمخزن المؤقت في Sonivox يمكن أن يحدث أثناء معالجة بيانات XMF، مما يؤدي إلى تلف الذاكرة وربما تنفيذ تعليمات برمجية عن بعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كخدمة خادم الوسائط المميزة. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً. لاحظ أنه بموجب إرشاداتنا السابقة لتصنيف الخطورة، تم تصنيف هذه الثغرة على أنها ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء بها على هذا النحو. وبموجب إرشاداتنا الجديدة، المنشورة في يونيو 2015، تعد هذه مشكلة خطيرة للغاية.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3836 | الروبوت-21132860 | شديد الأهمية | 5.1 وأدناه |
تجاوز سعة المخزن المؤقت في libstagefright MPEG4Extractor.cpp
هناك العديد من تجاوزات المخزن المؤقت في libstagefright التي يمكن أن تحدث أثناء معالجة MP4، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية عن بعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كخدمة خادم الوسائط المميزة. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.
في البداية تم الإبلاغ عن هذه المشكلة باعتبارها استغلالًا محليًا (لا يمكن الوصول إليها عن بعد). لاحظ أنه بموجب إرشاداتنا السابقة لتصنيف الخطورة، تم تصنيف هذه الثغرة على أنها ثغرة أمنية متوسطة الخطورة وتم إبلاغ الشركاء بها على هذا النحو. وبموجب إرشاداتنا الجديدة، المنشورة في يونيو 2015، تعد هذه مشكلة خطيرة للغاية.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3832 | الروبوت-19641538 | شديد الأهمية | 5.1 وأدناه |
تجاوز سعة المخزن المؤقت في خادم الوسائط BpMediaHTTPConnection
يوجد تجاوز محتمل للمخزن المؤقت في BpMediaHTTPConnection عند معالجة البيانات المقدمة من تطبيق آخر، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية كعملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق. لا نعتقد أن المشكلة قابلة للاستغلال عن بعد.
تم تصنيف هذه المشكلة على أنها عالية الخطورة نظرًا لإمكانية تنفيذ التعليمات البرمجية كخدمة خادم الوسائط المميزة، من تطبيق محلي. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3831 | الروبوت-19400722 | عالي | 5.0 و 5.1 |
ثغرة أمنية في libpng: تجاوز السعة في png_Read_IDAT_data
هناك تجاوز محتمل للمخزن المؤقت يمكن أن يحدث عند قراءة بيانات IDAT داخل وظيفة png_read_IDAT_data() في libpng، مما يؤدي إلى تلف الذاكرة واحتمال تنفيذ تعليمات برمجية عن بعد داخل تطبيق يستخدم هذه الطريقة.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق. وقد تكون هناك تطبيقات تتيح الوصول إليها بالمحتوى البعيد، وأبرزها تطبيقات المراسلة والمتصفحات.
تم تصنيف هذه المشكلة على أنها عالية الخطورة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد كتطبيق لا يتمتع بأي امتيازات.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-0973 | الروبوت-19499430 | عالي | 5.1 وأدناه |
تجاوز سعة memcpy() القابلة للاستغلال عن بعد في p2p_add_device() في wpa_supplicant
عندما يعمل wpa_supplicant في وضع WLAN Direct، فإنه يكون عرضة لتنفيذ تعليمات برمجية عن بعد محتملة بسبب تجاوز السعة في طريقة p2p_add_device(). قد يؤدي الاستغلال الناجح إلى تنفيذ التعليمات البرمجية كمستخدم "wifi" في Android.
هناك العديد من وسائل التخفيف التي يمكن أن تؤثر على الاستغلال الناجح لهذه المشكلة:
- لا يتم تمكين WLAN Direct افتراضيًا على معظم أجهزة Android
- يتطلب الاستغلال أن يكون المهاجم قريبًا محليًا (ضمن نطاق WiFi)
- يتم تشغيل عملية wpa_supplicant كمستخدم "wifi" الذي لديه وصول محدود إلى النظام
- يتم تخفيف الاستغلال عن بعد بواسطة ASLR على الأجهزة التي تعمل بنظام التشغيل Android 4.1 والإصدارات الأحدث.
- عملية wpa_supplicant مقيدة بشدة بسياسة SELinux على Android 5.0 والإصدارات الأحدث
تم تصنيف هذه المشكلة على أنها عالية الخطورة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد. على الرغم من أن خدمة "wifi" تتمتع بإمكانيات لا يمكن الوصول إليها عادةً بواسطة تطبيقات الطرف الثالث والتي يمكن أن تصنف ذلك على أنه بالغ الأهمية، فإننا نعتقد أن الإمكانات المحدودة ومستوى التخفيف يستدعي تقليل الخطورة إلى عالية.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-1863 | الروبوت-20076874 | عالي | 5.1 وأدناه |
تلف الذاكرة في إلغاء تسلسل شهادة OpenSSLX509
يمكن لتطبيق محلي ضار إرسال نية، والتي، عند إلغاء تسلسلها بواسطة التطبيق المتلقي، يمكن أن تقلل قيمة في عنوان ذاكرة عشوائي، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية داخل التطبيق المتلقي.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن لتطبيق جهة خارجية الوصول إليها.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3837 | الروبوت-21437603 | عالي | 5.1 وأدناه |
تجاوز سعة المخزن المؤقت في خادم الوسائط BnHDCP
يوجد تجاوز محتمل لعدد صحيح في libstagefright عند معالجة البيانات المقدمة من تطبيق آخر، مما يؤدي إلى تلف الذاكرة (الكومة) وربما تنفيذ التعليمات البرمجية كعملية خادم الوسائط.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن لتطبيق جهة خارجية الوصول إليها. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.
لاحظ أنه بموجب إرشاداتنا السابقة لتصنيف الخطورة، تم تصنيف هذه الثغرة على أنها ثغرة أمنية متوسطة الخطورة وتم إبلاغ الشركاء بها على هذا النحو. وبموجب إرشاداتنا الجديدة، المنشورة في يونيو 2015، تعتبر هذه ثغرة أمنية عالية الخطورة.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3834 | الروبوت-20222489 | عالي | 5.1 وأدناه |
تجاوز سعة المخزن المؤقت في libstagefright OMXNodeInstance::emptyBuffer
يوجد تجاوز محتمل للمخزن المؤقت في libstagefright عند معالجة البيانات المقدمة من تطبيق آخر، مما يؤدي إلى تلف الذاكرة وربما تنفيذ التعليمات البرمجية كعملية خادم الوسائط.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على امتيازات لا يمكن لتطبيق جهة خارجية الوصول إليها. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.
لاحظ أنه بموجب إرشاداتنا السابقة لتصنيف الخطورة، تم تصنيف هذه الثغرة على أنها ثغرة أمنية متوسطة الخطورة وتم إبلاغ الشركاء بها على هذا النحو. وبموجب إرشاداتنا الجديدة، المنشورة في يونيو 2015، تعتبر هذه ثغرة أمنية عالية الخطورة.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3835 | أندرويد-20634516 [ 2 ] | عالي | 5.1 وأدناه |
تجاوز سعة الكومة في خادم الوسائط AudioPolicyManager::getInputForAttr()
يوجد تجاوز في الكومة في خدمة سياسة الصوت الخاصة بخادم الوسائط مما قد يسمح لتطبيق محلي بتنفيذ تعليمات برمجية عشوائية في عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كواجهة برمجة التطبيقات (API) للتطبيق. لا نعتقد أن المشكلة قابلة للاستغلال عن بعد.
تم تصنيف هذه المشكلة على أنها عالية الخطورة نظرًا لإمكانية تنفيذ التعليمات البرمجية كخدمة خادم الوسائط المميزة، من تطبيق محلي. على الرغم من أن خادم الوسائط محمي بواسطة SELinux، إلا أنه يتمتع بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى عقد جهاز تشغيل kernel المميزة على العديد من الأجهزة التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3842 | الروبوت-21953516 | عالي | 5.1 وأدناه |
يمكن للتطبيقات اعتراض أو محاكاة أوامر SIM للاتصال الهاتفي
توجد ثغرة أمنية في إطار عمل مجموعة أدوات SIM (STK) والتي قد تسمح للتطبيقات باعتراض أو محاكاة بعض أوامر STK SIM لنظام الهاتف الفرعي لنظام Android.
تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنها قد تسمح لتطبيق لا يتمتع بأي امتيازات بالوصول إلى الإمكانات أو البيانات المحمية عادةً بإذن على مستوى "التوقيع" أو "النظام".
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3843 | الروبوت-21697171 [ 2 , 3 , 4 ] | عالي | 5.1 وأدناه |
ثغرة أمنية في إلغاء تنظيم الصورة النقطية
قد يسمح تجاوز عدد صحيح في Bitmap_createFromParcel() لأحد التطبيقات إما بتعطل عملية system_server أو قراءة بيانات الذاكرة من system_server.
تم تصنيف هذه المشكلة على أنها متوسطة الخطورة نظرًا لاحتمال تسرب البيانات الحساسة من عملية system_server إلى عملية محلية لا تتمتع بأي امتيازات. على الرغم من أن هذا النوع من الثغرات الأمنية يتم تصنيفه عادةً على أنه شديد الخطورة، فقد تم تقليل الخطورة لأن البيانات التي يتم تسريبها في هجوم ناجح لا يمكن التحكم فيها من خلال عملية الهجوم ونتيجة الهجوم غير الناجح هي جعل الجهاز غير قابل للاستخدام مؤقتًا ( تتطلب إعادة التشغيل).
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-1536 | الروبوت-19666945 | معتدل | 5.1 وأدناه |
يمكن لـ AppWidgetServiceImpl إنشاء IntentSender بامتيازات النظام
توجد ثغرة أمنية في AppWidgetServiceImpl في تطبيق الإعدادات تسمح للتطبيق بمنح نفسه إذن URI عن طريق تحديد FLAG_GRANT_READ/WRITE_URI_PERMISSION. على سبيل المثال، يمكن استغلال ذلك لقراءة بيانات جهة الاتصال دون الحصول على إذن READ_CONTACTS.
تم تصنيف هذا على أنه ثغرة أمنية متوسطة الخطورة لأنه يمكن أن يسمح لتطبيق محلي بالوصول إلى البيانات المحمية عادةً بواسطة أذونات ذات مستوى حماية "خطير".
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-1541 | الروبوت-19618745 | معتدل | 5.1 |
تجاوز التخفيف للقيود على getRecentTasks()
يمكن للتطبيق المحلي تحديد التطبيق الأمامي بشكل موثوق، والتحايل على قيود getRecentTasks() المقدمة في Android 5.0.
تم تصنيف هذه الثغرة على أنها ثغرة أمنية متوسطة الخطورة لأنها يمكن أن تسمح لتطبيق محلي بالوصول إلى البيانات المحمية عادةً بواسطة أذونات ذات مستوى حماية "خطير".
نعتقد أن هذه الثغرة الأمنية تم وصفها علنًا لأول مرة في Stack Overflow .
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3833 | الروبوت-20034603 | معتدل | 5.0 و 5.1 |
قد يقوم ActivityManagerService.getProcessRecordLocked() بتحميل تطبيق UID للنظام في عملية خاطئة
لا تتحقق طريقة getProcessRecordLocked() الخاصة بـ ActivityManager بشكل صحيح من تطابق اسم عملية التطبيق مع اسم الحزمة المقابلة. في بعض الحالات، قد يسمح هذا لـ ActivityManager بتحميل العملية الخاطئة لمهام معينة.
وتتمثل الآثار المترتبة على ذلك في أن التطبيق يمكنه منع تحميل الإعدادات أو إدخال معلمات لأجزاء الإعدادات. لا نعتقد أنه يمكن استخدام مشكلة عدم الحصانة هذه لتنفيذ تعليمات برمجية عشوائية كمستخدم "النظام".
في حين أن القدرة على الوصول إلى الإمكانات التي لا يمكن الوصول إليها عادةً إلا من خلال "النظام" سيتم تصنيفها على أنها عالية الخطورة، فقد قمنا بتصنيفها على أنها متوسطة نظرًا لمستوى الوصول المحدود الذي تمنحه الثغرة الأمنية.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3844 | الروبوت-21669445 | معتدل | 5.1 وأدناه |
قراءة المخزن المؤقت غير المحدود في libstagefright أثناء تحليل البيانات التعريفية 3GPP
يمكن أن يؤدي التدفق السفلي لعدد صحيح أثناء تحليل بيانات 3GPP إلى تجاوز عملية القراءة للمخزن المؤقت، مما يتسبب في تعطل خادم الوسائط.
تم تصنيف هذه المشكلة في الأصل على أنها عالية الخطورة وتم الإبلاغ عنها للشركاء على هذا النحو، ولكن بعد مزيد من التحقيق تم تخفيض تصنيفها إلى منخفضة الخطورة حيث يقتصر التأثير على تعطل خادم الوسائط.
مكافحة التطرف العنيف | الأخطاء (الأخطاء) مع روابط AOSP | خطورة | الإصدارات المتأثرة |
---|---|---|---|
CVE-2015-3826 | الروبوت-20923261 | قليل | 5.0 و 5.1 |
التنقيحات
- 13 أغسطس 2015: نُشرت في الأصل