กระดานข่าวการรักษาความปลอดภัยของ Nexus สิงหาคม 2015

เผยแพร่เมื่อวันที่ 13 สิงหาคม 2558

เราได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่กระดานข่าวความปลอดภัยของ Android ประจำเดือน อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว บิวด์ LMY48I หรือใหม่กว่าแก้ไขปัญหาเหล่านี้ พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้ในวันที่ 25 มิถุนายน 2558 หรือก่อนหน้านั้น

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

การบรรเทาผลกระทบ

นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะสามารถถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดอย่างแข็งขันด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะถูกติดตั้ง ห้ามใช้เครื่องมือรูทอุปกรณ์ภายใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ยืนยันแอปจะเปิดใช้งานตามค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันรูทที่รู้จัก ตรวจสอบความพยายามของแอปในการระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
  • ตามความเหมาะสม Google ได้อัปเดตแอปพลิเคชัน Hangouts และ Messenger เพื่อไม่ให้สื่อถูกส่งไปยังกระบวนการที่มีช่องโหว่โดยอัตโนมัติ (เช่น เซิร์ฟเวอร์สื่อ)

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:

  • โจชัว เดรค: CVE-2015-1538, CVE-2015-3826
  • เบน ฮอว์กส์: CVE-2015-3836
  • อเล็กซานดรู บลานดา: CVE-2015-3832
  • มิคาล เบดนาร์สกี้: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • อเล็กซ์ โคพอต: CVE-2015-1536
  • อเล็กซ์ ยูแบงค์ส: CVE-2015-0973
  • โรอี เฮย์ และ ออร์ เปเลส: CVE-2015-3837
  • กวางกง: CVE-2015-3834
  • กัล เบเนียมินิ: CVE-2015-3835
  • วิชวู*: CVE-2015-3842
  • อาร์เต็ม ไชคิน: CVE-2015-3843

*Wish ยังเป็นผู้รับ รางวัล Android Security Rewards คนแรกของเราด้วย!

จำนวนเต็มล้นระหว่างการประมวลผลอะตอม MP4

มีจำนวนเต็มล้นที่เป็นไปได้หลายประการใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลอะตอม MP4 นำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1538 หุ่นยนต์-20139950 [ 2 ] วิกฤต 5.1 และต่ำกว่า

จำนวนเต็มอันเดอร์โฟลว์ในการประมวลผล ESDS

มีจำนวนเต็มที่อาจเกิดขึ้นน้อยเกินไปใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลอะตอมของ ESDS ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1539 หุ่นยนต์-20139950 วิกฤต 5.1 และต่ำกว่า

จำนวนเต็มล้นใน libstagefright เมื่อแยกวิเคราะห์อะตอม MPEG4 tx3g

มีจำนวนเต็มล้นที่อาจเกิดขึ้นใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 tx3g นำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3824 หุ่นยนต์-20923261 วิกฤต 5.1 และต่ำกว่า

จำนวนเต็มอันเดอร์โฟลว์ใน libstagefright เมื่อประมวลผลอะตอม MPEG4 covr

มีจำนวนเต็มที่อาจเกิดขึ้นอันเดอร์โฟลว์ใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3827 หุ่นยนต์-20923261 วิกฤต 5.1 และต่ำกว่า

จำนวนเต็มอันเดอร์โฟลว์ใน libstagefright หากขนาดต่ำกว่า 6 ขณะประมวลผลข้อมูลเมตา 3GPP

มีจำนวนเต็มที่อาจเกิดขึ้นน้อยเกินไปใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล 3GPP ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3828 หุ่นยนต์-20923261 วิกฤต 5.0 และสูงกว่า

จำนวนเต็มล้นใน libstagefright ประมวลผลอะตอม MPEG4 covr เมื่อ chunk_data_size คือ SIZE_MAX

มีจำนวนเต็มล้นที่อาจเกิดขึ้นใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล MPEG4 covr ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3829 หุ่นยนต์-20923261 วิกฤต 5.0 และสูงกว่า

บัฟเฟอร์ล้นใน Sonivox Parse_wave

มีบัฟเฟอร์ล้นที่อาจเกิดขึ้นใน Sonivox ที่อาจเกิดขึ้นระหว่างการประมวลผลข้อมูล XMF ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ โปรดทราบว่าภายใต้หลักเกณฑ์การให้คะแนนความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3836 หุ่นยนต์-21132860 วิกฤต 5.1 และต่ำกว่า

บัฟเฟอร์ล้นใน libstagefright MPEG4Extractor.cpp

มีบัฟเฟอร์ล้นหลายตัวใน libstagefright ที่อาจเกิดขึ้นระหว่างการประมวลผล MP4 ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการเซิร์ฟเวอร์สื่อที่มีสิทธิพิเศษ แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

ในตอนแรกปัญหานี้ได้รับการรายงานว่าเป็นการใช้ประโยชน์จากท้องถิ่น (ไม่สามารถเข้าถึงได้จากระยะไกล) โปรดทราบว่าภายใต้แนวทางการจัดระดับความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลางและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2015 ปัญหานี้ถือเป็นปัญหาระดับร้ายแรง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3832 หุ่นยนต์-19641538 วิกฤต 5.1 และต่ำกว่า

บัฟเฟอร์ล้นในเซิร์ฟเวอร์สื่อ BpMediaHTTPConnection

อาจมีบัฟเฟอร์ล้นใน BpMediaHTTPConnection เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่น ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการใช้โค้ดในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน เราไม่เชื่อว่าปัญหานี้สามารถหาประโยชน์จากระยะไกลได้

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดเป็นบริการเซิร์ฟเวอร์สื่อที่ได้รับสิทธิ์จากแอปพลิเคชันในเครื่อง แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3831 แอนดรอยด์-19400722 สูง 5.0 และ 5.1

ช่องโหว่ใน libpng: ล้นใน png_Read_IDAT_data

มีบัฟเฟอร์ล้นที่เป็นไปได้ที่อาจเกิดขึ้นในการอ่านข้อมูล IDAT ภายในฟังก์ชัน png_read_IDAT_data() ใน libpng ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการเรียกใช้โค้ดจากระยะไกลภายในแอปพลิเคชันโดยใช้วิธีนี้

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน อาจมีแอปพลิเคชันที่อนุญาตให้เข้าถึงด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่งแอปพลิเคชันการรับส่งข้อความและเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะแอปพลิเคชันที่ไม่มีสิทธิพิเศษ

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-0973 หุ่นยนต์-19499430 สูง 5.1 และต่ำกว่า

memcpy () ล้นจากระยะไกลใน p2p_add_device () ใน wpa_supplicant

เมื่อ wpa_supplicant ทำงานในโหมด WLAN Direct ก็เสี่ยงต่อการเรียกใช้โค้ดจากระยะไกลเนื่องจากการโอเวอร์โฟลว์ในเมธอด p2p_add_device() การใช้ประโยชน์ที่ประสบความสำเร็จอาจส่งผลให้เกิดการเรียกใช้โค้ดในฐานะผู้ใช้ 'wifi' ใน Android

มีการบรรเทาผลกระทบหลายประการที่อาจส่งผลต่อการใช้ประโยชน์จากปัญหานี้ได้สำเร็จ:

- WLAN Direct ไม่ได้เปิดใช้งานตามค่าเริ่มต้นบนอุปกรณ์ Android ส่วนใหญ่

- การแสวงหาผลประโยชน์กำหนดให้ผู้โจมตีต้องอยู่ใกล้ในพื้นที่ (ภายในช่วง WiFi)

- กระบวนการ wpa_supplicant ทำงานเป็นผู้ใช้ 'wifi' ซึ่งจำกัดการเข้าถึงระบบ

- การแสวงหาประโยชน์จากระยะไกลลดลงโดย ASLR บนอุปกรณ์ Android 4.1 ขึ้นไป

- กระบวนการ wpa_supplicant ถูกจำกัดอย่างเข้มงวดโดยนโยบาย SELinux บน Android 5.0 และสูงกว่า

ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกล แม้ว่าบริการ 'wifi' จะมีความสามารถที่ปกติไม่สามารถเข้าถึงได้โดยแอปของบุคคลที่สามซึ่งอาจจัดว่ามีความสำคัญ แต่เราเชื่อว่าความสามารถที่จำกัดและระดับของการบรรเทาผลกระทบจะช่วยลดความรุนแรงลงเป็นระดับสูง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1863 หุ่นยนต์-20076874 สูง 5.1 และต่ำกว่า

หน่วยความจำเสียหายใน OpenSSLX509Certificate Deserialization

แอปพลิเคชันภายในที่เป็นอันตรายสามารถส่ง Intent ซึ่งเมื่อแอปพลิเคชันที่รับดีซีเรียลไลซ์แล้ว สามารถลดค่าลงในที่อยู่หน่วยความจำที่กำหนดเองได้ ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและอาจมีการใช้โค้ดภายในแอปพลิเคชันที่รับ

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่ไม่สามารถเข้าถึงได้จากแอปพลิเคชันบุคคลที่สาม

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3837 หุ่นยนต์-21437603 สูง 5.1 และต่ำกว่า

บัฟเฟอร์ล้นในเซิร์ฟเวอร์สื่อ BnHDCP

อาจมีจำนวนเต็มล้นใน libstagefright เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่น นำไปสู่ความเสียหายของหน่วยความจำ (ฮีป) และอาจมีการใช้โค้ดเป็นกระบวนการของเซิร์ฟเวอร์สื่อ

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่ไม่สามารถเข้าถึงได้จากแอปพลิเคชันบุคคลที่สาม แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้แนวทางการจัดระดับความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลางและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2558 มีช่องโหว่ที่มีความรุนแรงสูง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3834 หุ่นยนต์-20222489 สูง 5.1 และต่ำกว่า

บัฟเฟอร์ล้นใน libstagefright OMXNodeInstance::emptyBuffer

อาจมีบัฟเฟอร์ล้นใน libstagefright เมื่อประมวลผลข้อมูลที่ได้รับจากแอปพลิเคชันอื่น ส่งผลให้หน่วยความจำเสียหายและอาจมีการใช้โค้ดในฐานะกระบวนการของเซิร์ฟเวอร์สื่อ

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่ไม่สามารถเข้าถึงได้จากแอปพลิเคชันบุคคลที่สาม แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

โปรดทราบว่าภายใต้แนวทางการจัดระดับความรุนแรงก่อนหน้านี้ของเรา สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลางและได้รับการรายงานไปยังพันธมิตรเช่นนี้ ภายใต้หลักเกณฑ์ใหม่ของเราซึ่งเผยแพร่ในเดือนมิถุนายน 2558 มีช่องโหว่ที่มีความรุนแรงสูง

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3835 หุ่นยนต์-20634516 [ 2 ] สูง 5.1 และต่ำกว่า

ฮีปล้นในเซิร์ฟเวอร์สื่อ AudioPolicyManager::getInputForAttr ()

มีฮีปล้นในบริการนโยบายเสียงของ Mediaserver ซึ่งอาจอนุญาตให้แอปพลิเคชันในเครื่องเรียกใช้โค้ดที่กำหนดเองในกระบวนการของ Mediaserver

ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน เราไม่เชื่อว่าปัญหานี้สามารถหาประโยชน์จากระยะไกลได้

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดเป็นบริการเซิร์ฟเวอร์สื่อที่ได้รับสิทธิ์จากแอปพลิเคชันในเครื่อง แม้ว่าเซิร์ฟเวอร์มีเดียจะได้รับการปกป้องด้วย SELinux แต่ก็สามารถเข้าถึงสตรีมเสียงและวิดีโอได้ เช่นเดียวกับการเข้าถึงโหนดอุปกรณ์ไดรเวอร์เคอร์เนลที่ได้รับสิทธิ์บนอุปกรณ์จำนวนมากที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3842 หุ่นยนต์-21953516 สูง 5.1 และต่ำกว่า

แอปพลิเคชันสามารถสกัดกั้นหรือจำลองคำสั่ง SIM ไปยังระบบโทรศัพท์ได้

มีช่องโหว่ในเฟรมเวิร์ก SIM Toolkit (STK) ที่อาจทำให้แอปดักจับหรือจำลองคำสั่ง STK SIM บางอย่างไปยังระบบย่อย Telephony ของ Android

ปัญหานี้ได้รับการจัดอันดับที่ระดับความรุนแรงสูง เนื่องจากอาจทำให้แอปที่ไม่มีสิทธิพิเศษสามารถเข้าถึงความสามารถหรือข้อมูลที่ปกติได้รับการปกป้องโดยสิทธิ์ระดับ "ลายเซ็น" หรือ "ระบบ"

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3843 หุ่นยนต์-21697171 [ 2 , 3 , 4 ] สูง 5.1 และต่ำกว่า

ช่องโหว่ในการยกเลิกการจัดเรียงบิตแมป

จำนวนเต็มล้นใน Bitmap_createFromParcel() อาจทำให้แอปขัดข้องกระบวนการ system_server หรืออ่านข้อมูลหน่วยความจำจาก system_server

ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงปานกลางเนื่องจากความเป็นไปได้ที่ข้อมูลที่ละเอียดอ่อนจากกระบวนการ system_server จะรั่วไหลไปยังกระบวนการภายในเครื่องที่ไม่มีสิทธิ์ แม้ว่าช่องโหว่ประเภทนี้โดยปกติจะได้รับการจัดอันดับเป็นความรุนแรงสูง แต่ความรุนแรงก็ลดลงเนื่องจากข้อมูลที่รั่วไหลในการโจมตีที่ประสบความสำเร็จนั้นไม่สามารถควบคุมโดยกระบวนการโจมตีได้ และผลที่ตามมาของการโจมตีที่ไม่สำเร็จก็คือทำให้อุปกรณ์ใช้งานไม่ได้ชั่วคราว ( ต้องรีบูตเครื่อง)

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1536 หุ่นยนต์-19666945 ปานกลาง 5.1 และต่ำกว่า

AppWidgetServiceImpl สามารถสร้าง IntentSender ด้วยสิทธิ์ของระบบ

มีช่องโหว่ใน AppWidgetServiceImpl ในแอปการตั้งค่าที่อนุญาตให้แอปให้สิทธิ์ URI แก่ตัวเองโดยระบุ FLAG_GRANT_READ/WRITE_URI_PERMISSION ตัวอย่างเช่น วิธีนี้อาจถูกนำไปใช้เพื่ออ่านข้อมูลผู้ติดต่อโดยไม่ได้รับอนุญาต READ_CONTACTS

สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ระดับความรุนแรงปานกลาง เนื่องจากสามารถอนุญาตให้แอปในเครื่องเข้าถึงข้อมูลที่ปกติได้รับการป้องกันโดยสิทธิ์ที่มีระดับการป้องกัน "อันตราย"

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-1541 หุ่นยนต์-19618745 ปานกลาง 5.1

การหลีกเลี่ยงข้อจำกัดใน getRecentTasks()

แอปพลิเคชันในเครื่องสามารถระบุแอปพลิเคชันเบื้องหน้าได้อย่างน่าเชื่อถือ โดยหลีกเลี่ยงข้อจำกัด getRecentTasks() ที่นำมาใช้ใน Android 5.0

สิ่งนี้ได้รับการจัดอันดับให้เป็นช่องโหว่ที่มีความรุนแรงปานกลาง เนื่องจากสามารถอนุญาตให้แอปในเครื่องเข้าถึงข้อมูลที่ปกติได้รับการป้องกันโดยสิทธิ์ที่มีระดับการป้องกัน "อันตราย"

เราเชื่อว่าช่องโหว่นี้ได้รับการอธิบายต่อสาธารณะเป็นครั้งแรกใน Stack Overflow

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3833 หุ่นยนต์-20034603 ปานกลาง 5.0 และ 5.1

ActivityManagerService.getProcessRecordLocked() อาจโหลดแอปพลิเคชัน UID ของระบบเข้าสู่กระบวนการที่ไม่ถูกต้อง

เมธอด getProcessRecordLocked() ของ ActivityManager ไม่ได้ตรวจสอบอย่างถูกต้องว่าชื่อกระบวนการของแอปพลิเคชันตรงกับชื่อแพ็คเกจที่เกี่ยวข้อง ในบางกรณี สิ่งนี้อาจทำให้ ActivityManager โหลดกระบวนการที่ไม่ถูกต้องสำหรับงานบางอย่างได้

ผลกระทบคือแอปสามารถป้องกันไม่ให้มีการโหลดการตั้งค่าหรือแทรกพารามิเตอร์สำหรับส่วนของการตั้งค่า เราไม่เชื่อว่าช่องโหว่นี้สามารถใช้เพื่อรันโค้ดโดยอำเภอใจในฐานะผู้ใช้ "ระบบ"

แม้ว่าความสามารถในการเข้าถึงความสามารถที่ปกติแล้วมีเพียง "ระบบ" เท่านั้นที่สามารถเข้าถึงได้จะได้รับการจัดอันดับเป็นความรุนแรงสูง แต่เราให้คะแนนความสามารถนี้เป็นระดับปานกลาง เนื่องจากระดับการเข้าถึงที่จำกัดที่ได้รับจากช่องโหว่

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3844 หุ่นยนต์-21669445 ปานกลาง 5.1 และต่ำกว่า

บัฟเฟอร์ที่ไม่จำกัดอ่านใน libstagefright ขณะแยกวิเคราะห์ข้อมูลเมตา 3GPP

จำนวนเต็มอันเดอร์โฟลว์ระหว่างการแยกวิเคราะห์ข้อมูล 3GPP อาจส่งผลให้มีการดำเนินการอ่านเกินบัฟเฟอร์ ส่งผลให้มีเดียเซิร์ฟเวอร์ขัดข้อง

เดิมปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงและได้รับการรายงานไปยังพันธมิตรแล้ว แต่หลังจากการตรวจสอบเพิ่มเติม ปัญหานี้ได้ถูกลดระดับลงเป็นระดับความรุนแรงต่ำ เนื่องจากผลกระทบจำกัดอยู่ที่เซิร์ฟเวอร์สื่อที่หยุดทำงานเท่านั้น

ซีวีอี ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ
CVE-2015-3826 หุ่นยนต์-20923261 ต่ำ 5.0 และ 5.1

การแก้ไข

  • 13 สิงหาคม 2558: เผยแพร่ครั้งแรก