Nexus Güvenlik Bülteni—Ağustos 2015

13 Ağustos 2015'te yayınlandı

Android Güvenlik Bülteni Aylık Sürüm sürecimizin bir parçası olarak kablosuz (OTA) güncelleme aracılığıyla Nexus cihazlarına yönelik bir güvenlik güncellemesi yayınladık. Nexus donanım yazılımı görüntüleri de Google Geliştirici sitesinde yayınlandı. LMY48I veya üzeri sürümler bu sorunları giderir. İş ortakları bu sorunlarla ilgili olarak 25 Haziran 2015'te veya daha önce bilgilendirildi.

Bu sorunlardan en ciddi olanı, etkilenen bir cihazda medya dosyalarını işlerken e-posta, web'de gezinme ve MMS gibi birden fazla yöntemle uzaktan kod yürütülmesine olanak tanıyan Kritik bir güvenlik açığıdır. Önem derecesi değerlendirmesi, platform ve hizmet azaltımlarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen cihaz üzerinde yaratabileceği etkiye dayanmaktadır.

Azaltmalar

Bu , Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltımların bir özetidir. Bu yetenekler, Android'de güvenlik açıklarından başarıyla yararlanma olasılığını azaltır.

  • Android platformunun daha yeni sürümlerindeki iyileştirmeler, Android'deki birçok sorundan yararlanmayı daha da zorlaştırıyor. Tüm kullanıcılarımızı mümkün olduğunca Android'in en son sürümüne güncelleme yapmaya teşvik ediyoruz.
  • Android Güvenlik ekibi, yüklenmek üzere olan potansiyel zararlı uygulamalar hakkında uyarı verecek olan Verify Apps ve SafetyNet ile kötüye kullanımı aktif olarak izliyor. Cihaz rootlama araçları Google Play'de yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için Uygulamaları Doğrula özelliği varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları konusunda uyarır. Uygulamaları Doğrula, ayrıcalık yükseltme güvenlik açığından yararlanan bilinen kötü amaçlı uygulamaları tanımlamaya ve yüklemesini engellemeye çalışır. Böyle bir uygulama zaten kuruluysa Verify Apps kullanıcıyı bilgilendirecek ve bu tür uygulamaları kaldırmaya çalışacaktır.
  • Google, medyanın savunmasız süreçlere (medya sunucusu gibi) otomatik olarak aktarılmaması için Hangouts ve Messenger uygulamalarını uygun şekilde güncelledi.

Teşekkür

Bu araştırmacılara katkılarından dolayı teşekkür ederiz:

  • Joshua Drake: CVE-2015-1538, CVE-2015-3826
  • Ben Hawkes: CVE-2015-3836
  • Alexandru Blanda: CVE-2015-3832
  • Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
  • Alex Copot: CVE-2015-1536
  • Alex Eubanks: CVE-2015-0973
  • Roee Hay ve Or Peles: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • Gal Beniamini: CVE-2015-3835
  • Dilek Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

*Wish aynı zamanda ilk Android Güvenlik Ödülleri alıcımızdır!

MP4 atom işleme sırasında tamsayı taşmaları

MP4 atom işleme sırasında libstagefright'ta meydana gelebilecek, hafıza bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek birkaç potansiyel tamsayı taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve en önemlisi, MMS ve medyanın tarayıcıda oynatılması gibi, uzaktan içerikle erişilmesine izin veren birden fazla uygulama vardır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir. Önceki önem derecesi yönergelerimiz kapsamında bunun Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-1538 ANDROID-20139950 [ 2 ] Kritik 5.1 ve altı

ESDS işlemede tam sayı eksikliği

ESDS atom işlemesi sırasında libstagefright'ta meydana gelebilecek potansiyel bir tamsayı akışı vardır, bu da hafızanın bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilir.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve en önemlisi, MMS ve medyanın tarayıcıda oynatılması gibi, uzaktan içerikle erişilmesine izin veren birden fazla uygulama vardır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir. Önceki önem derecesi yönergelerimiz kapsamında bunun Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-1539 ANDROID-20139950 Kritik 5.1 ve altı

MPEG4 tx3g atomu ayrıştırılırken libstagefright'ta tamsayı taşması

MPEG4 tx3g veri işleme sırasında libstagefright'ta meydana gelebilecek potansiyel bir tamsayı taşması vardır; bu durum, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilir.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve en önemlisi, MMS ve medyanın tarayıcıda oynatılması gibi, uzaktan içerikle erişilmesine izin veren birden fazla uygulama vardır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir.

Önceki önem derecesi yönergelerimiz kapsamında bunun Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3824 ANDROID-20923261 Kritik 5.1 ve altı

MPEG4 covr atomlarını işlerken libstagefright'ta tamsayı taşması

MPEG4 verilerinin işlenmesi sırasında libstagefright'ta meydana gelebilecek potansiyel bir tamsayı eksikliği vardır, bu da hafızanın bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilir.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve en önemlisi, MMS ve medyanın tarayıcıda oynatılması gibi, uzaktan içerikle erişilmesine izin veren birden fazla uygulama vardır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir.

Önceki önem derecesi yönergelerimiz kapsamında bunun Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3827 ANDROID-20923261 Kritik 5.1 ve altı

3GPP meta verileri işlenirken boyut 6'nın altındaysa libstagefright'ta tamsayı taşması

3GPP veri işleme sırasında libstagefright'ta meydana gelebilecek, hafıza bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir tam sayı eksikliği vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve en önemlisi, MMS ve medyanın tarayıcıda oynatılması gibi, uzaktan içerikle erişilmesine izin veren birden fazla uygulama vardır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir. Önceki önem derecesi yönergelerimiz kapsamında bunun Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3828 ANDROID-20923261 Kritik 5.0 ve üzeri

Chunck_data_size SIZE_MAX olduğunda libstagefright MPEG4 covr atomlarını işlerken tamsayı taşması

MPEG4 covr veri işleme sırasında libstagefright'ta meydana gelebilecek potansiyel bir tamsayı taşması vardır ve bu durum, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilir.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve en önemlisi, MMS ve medyanın tarayıcıda oynatılması gibi, uzaktan içerikle erişilmesine izin veren birden fazla uygulama vardır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir. Önceki önem derecesi yönergelerimiz kapsamında bunun Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3829 ANDROID-20923261 Kritik 5.0 ve üzeri

Sonivox Parse_wave'de arabellek taşması

Sonivox'ta, XMF veri işleme sırasında meydana gelebilecek, bellek bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek potansiyel bir arabellek taşması vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve en önemlisi, MMS ve medyanın tarayıcıda oynatılması gibi, uzaktan içerikle erişilmesine izin veren birden fazla uygulama vardır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir. Önceki önem derecesi yönergelerimiz kapsamında bunun Yüksek önem derecesine sahip bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3836 ANDROID-21132860 Kritik 5.1 ve altı

Libstagefright MPEG4Extractor.cpp'de arabellek taşmaları

MP4 işleme sırasında libstagefright'ta meydana gelebilecek, hafıza bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak uzaktan kod yürütülmesine yol açabilecek çeşitli arabellek taşmaları vardır.

Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve en önemlisi, MMS ve medyanın tarayıcıda oynatılması gibi, uzaktan içerikle erişilmesine izin veren birden fazla uygulama vardır.

Bu sorun, ayrıcalıklı medya sunucusu hizmeti olarak uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir.

Başlangıçta bu sorun yerel bir açıktan yararlanma (uzaktan erişilemeyen) olarak rapor edildi. Önceki önem derecesi yönergelerimizde bunun Orta önem dereceli bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında bu, Kritik önem derecesine sahip bir sorundur.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3832 ANDROID-19641538 Kritik 5.1 ve altı

Medya sunucusu BpMediaHTTPConnection'da arabellek taşması

Başka bir uygulama tarafından sağlanan veriler işlenirken BpMediaHTTPConnection'da potansiyel bir arabellek taşması meydana gelir ve bu da hafızanın bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak kod yürütülmesine yol açar.

Etkilenen işlevsellik bir uygulama API'si olarak sağlanır. Sorunun uzaktan istismar edilebilir olduğuna inanmıyoruz.

Bu sorun, yerel bir uygulamadan ayrıcalıklı medya sunucusu hizmeti olarak kod yürütme olasılığı nedeniyle Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3831 ANDROID-19400722 Yüksek 5.0 ve 5.1

Libpng'deki güvenlik açığı: png_Read_IDAT_data'da taşma

Libpng'deki png_read_IDAT_data() işlevi içindeki IDAT verilerinin okunması sırasında meydana gelebilecek potansiyel bir arabellek taşması vardır; bu durum, bu yöntemi kullanan bir uygulama içinde bellek bozulmasına ve potansiyel olarak uzaktan kod yürütülmesine neden olabilir.

Etkilenen işlevsellik bir uygulama API'si olarak sağlanır. Mesajlaşma uygulamaları ve tarayıcılar başta olmak üzere, uzak içerikle ulaşılmasına izin veren uygulamalar olabilir.

Bu sorun, ayrıcalığı olmayan bir uygulama olarak uzaktan kod yürütme olasılığı nedeniyle Yüksek önem derecesi olarak derecelendirilmiştir.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-0973 ANDROID-19499430 Yüksek 5.1 ve altı

Wpa_supplicant'taki p2p_add_device() öğesinde uzaktan yararlanılabilir memcpy() taşması

wpa_supplicant, WLAN Direct modunda çalışırken, p2p_add_device() yöntemindeki taşma nedeniyle potansiyel uzaktan kod yürütülmesine karşı savunmasızdır. Başarılı bir şekilde kullanılması, Android'deki 'wifi' kullanıcısı olarak kod yürütülmesine neden olabilir.

Bu sorunun başarılı bir şekilde kullanılmasını etkileyebilecek çeşitli hafifletmeler vardır:

- Çoğu Android cihazda WLAN Direct varsayılan olarak etkin değildir

- Suistimal, saldırganın yerel olarak yakında (WiFi menzili dahilinde) olmasını gerektirir

- wpa_supplicant işlemi, sisteme erişimi sınırlı olan 'wifi' kullanıcısı olarak çalışır

- Uzaktan yararlanma, Android 4.1 ve sonraki sürümlere sahip cihazlarda ASLR tarafından azaltılmıştır.

- wpa_supplicant süreci, Android 5.0 ve üzeri sürümlerde SELinux politikası tarafından sıkı bir şekilde sınırlandırılmıştır.

Bu sorun, uzaktan kod yürütme olasılığı nedeniyle Yüksek önem derecesi olarak derecelendirilmiştir. 'Wifi' hizmeti, normalde 3. taraf uygulamalar tarafından erişilemeyen ve bunu Kritik olarak değerlendirebilecek yeteneklere sahip olsa da, sınırlı yeteneklerin ve azaltma düzeyinin, ciddiyetin Yüksek'e düşürülmesini gerektirdiğine inanıyoruz.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-1863 ANDROID-20076874 Yüksek 5.1 ve altı

OpenSSLX509Certificate Seri Kaldırma İşleminde Bellek Bozulması

Kötü amaçlı bir yerel uygulama, alıcı uygulama tarafından seri durumdan çıkarıldığında rastgele bir bellek adresindeki bir değeri azaltabilen ve belleğin bozulmasına ve potansiyel olarak alıcı uygulama içinde kod yürütülmesine yol açabilen bir Intent gönderebilir.

Bu sorun, üçüncü taraf bir uygulamanın erişemeyeceği ayrıcalıkları kazanmak için kullanılabildiğinden Yüksek önem derecesi olarak derecelendirilmiştir.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3837 ANDROID-21437603 Yüksek 5.1 ve altı

Medya sunucusu BnHDCP'de arabellek taşması

Başka bir uygulama tarafından sağlanan veriler işlenirken libstagefright'ta potansiyel bir tamsayı taşması vardır, bu da bellek (yığın) bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak kod yürütülmesine yol açar.

Bu sorun, üçüncü taraf bir uygulamanın erişemeyeceği ayrıcalıkları kazanmak için kullanılabildiğinden Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir.

Önceki önem derecesi yönergelerimizde bunun Orta önem dereceli bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında bu, Yüksek önem derecesine sahip bir güvenlik açığıdır.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3834 ANDROID-20222489 Yüksek 5.1 ve altı

Libstagefright OMXNodeInstance::emptyBuffer'da arabellek taşması

Başka bir uygulama tarafından sağlanan veriler işlenirken libstagefright'ta potansiyel bir arabellek taşması meydana gelir, bu da hafızanın bozulmasına ve medya sunucusu işlemi olarak potansiyel olarak kod yürütülmesine yol açar.

Bu sorun, üçüncü taraf bir uygulamanın erişemeyeceği ayrıcalıkları kazanmak için kullanılabildiğinden Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir.

Önceki önem derecesi yönergelerimizde bunun Orta önem dereceli bir güvenlik açığı olarak derecelendirildiğini ve iş ortaklarına bu şekilde bildirildiğini unutmayın. Haziran 2015'te yayınlanan yeni yönergelerimiz kapsamında bu, Yüksek önem derecesine sahip bir güvenlik açığıdır.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3835 ANDROID-20634516 [ 2 ] Yüksek 5.1 ve altı

Mediaserver AudioPolicyManager::getInputForAttr()'da yığın taşması

Mediaserver'ın Ses Politikası Hizmetinde, yerel bir uygulamanın mediaserver sürecinde rastgele kod yürütmesine izin verebilecek bir yığın taşması var.

Etkilenen işlevsellik bir uygulama API'si olarak sağlanır. Sorunun uzaktan istismar edilebilir olduğuna inanmıyoruz.

Bu sorun, yerel bir uygulamadan ayrıcalıklı medya sunucusu hizmeti olarak kod yürütme olasılığı nedeniyle Yüksek önem derecesi olarak derecelendirilmiştir. Mediaserver, SELinux ile korunurken, ses ve video akışlarına erişimin yanı sıra, 3. taraf uygulamaların normalde erişemediği birçok cihazdaki ayrıcalıklı çekirdek sürücüsü cihaz düğümlerine erişime sahiptir.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3842 ANDROID-21953516 Yüksek 5.1 ve altı

Uygulamalar SIM komutlarını Telefona aktarabilir veya taklit edebilir

SIM Araç Seti (STK) çerçevesinde, uygulamaların belirli STK SIM komutlarını Android'in Telefon alt sistemine müdahale etmesine veya taklit etmesine izin verebilecek bir güvenlik açığı bulunmaktadır.

Bu sorun, ayrıcalığı olmayan bir uygulamanın normalde "imza" veya "sistem" düzeyindeki izinlerle korunan yeteneklere veya verilere erişmesine izin verebileceğinden Yüksek önem düzeyinde derecelendirilmiştir.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3843 ANDROID-21697171 [ 2 , 3 , 4 ] Yüksek 5.1 ve altı

Bitmap sıralamasını kaldırmadaki güvenlik açığı

Bitmap_createFromParcel() işlevindeki bir tamsayı taşması, bir uygulamanın system_server işlemini kilitlemesine veya system_server'dan bellek verilerini okumasına olanak verebilir.

Bu sorun, hassas verilerin system_server işleminden ayrıcalıklı olmayan bir yerel işleme sızma olasılığı nedeniyle Orta önem derecesine sahip olarak derecelendirilmiştir. Bu tür bir güvenlik açığı normalde Yüksek önem derecesi olarak derecelendirilirken, başarılı bir saldırıda sızdırılan verilerin saldırı süreci tarafından kontrol edilememesi ve başarısız bir saldırının sonucunun cihazı geçici olarak kullanılamaz hale getirmesi nedeniyle önem derecesi azaltılmıştır ( yeniden başlatma gerektirir).

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-1536 ANDROID-19666945 Ilıman 5.1 ve altı

AppWidgetServiceImpl, sistem ayrıcalıklarıyla IntentSender oluşturabilir

Ayarlar uygulamasındaki AppWidgetServiceImpl'de, uygulamanın FLAG_GRANT_READ/WRITE_URI_PERMISSION belirterek kendisine URI izni vermesine olanak tanıyan bir güvenlik açığı var. Örneğin, bu durum READ_CONTACTS izni olmadan kişi verilerini okumak için kullanılabilir.

Bu, yerel bir uygulamanın normalde "tehlikeli" koruma düzeyine sahip izinlerle korunan verilere erişmesine izin verebileceğinden, Orta önem derecesine sahip bir güvenlik açığı olarak derecelendirilmiştir.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-1541 ANDROID-19618745 Ilıman 5.1

getRecentTasks() üzerindeki kısıtlamaların azaltılması

Yerel bir uygulama, Android 5.0'da sunulan getRecentTasks() kısıtlamasını aşarak ön plandaki uygulamayı güvenilir bir şekilde belirleyebilir.

Bu, yerel bir uygulamanın normalde "tehlikeli" koruma düzeyine sahip izinlerle korunan verilere erişmesine izin verebileceğinden, orta şiddette bir güvenlik açığı olarak derecelendirilmiştir.

Bu güvenlik açığının ilk kez Stack Overflow'ta genel olarak tanımlandığına inanıyoruz.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3833 ANDROID-20034603 Ilıman 5.0 ve 5.1

ActivityManagerService.getProcessRecordLocked(), bir sistem UID uygulamasını yanlış işleme yükleyebilir

ActivityManager'ın getProcessRecordLocked() yöntemi, bir uygulamanın işlem adının karşılık gelen paket adıyla eşleştiğini doğru şekilde doğrulamıyor. Bazı durumlarda bu, ActivityManager'ın belirli görevler için yanlış işlemi yüklemesine izin verebilir.

Bunun sonuçları, bir uygulamanın Ayarlar'ın yüklenmesini engelleyebileceği veya Ayarlar parçaları için parametreler enjekte edebileceğidir. Bu güvenlik açığının "sistem" kullanıcısı olarak rastgele kod çalıştırmak için kullanılabileceğine inanmıyoruz.

Normalde yalnızca "sistem" tarafından erişilebilen yeteneklere erişim yeteneği Yüksek önem derecesi olarak derecelendirilirken, güvenlik açığının sağladığı sınırlı erişim düzeyi nedeniyle bunu Orta Derecede olarak derecelendirdik.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3844 ANDROID-21669445 Ilıman 5.1 ve altı

3GPP meta verileri ayrıştırılırken libstagefright'ta sınırsız arabellek okuma

3GPP verilerinin ayrıştırılması sırasında bir tam sayının taşması, okuma işleminin arabelleği aşarak medya sunucusunun çökmesine neden olmasına neden olabilir.

Bu sorun başlangıçta Yüksek önem derecesinde olarak derecelendirilmişti ve iş ortaklarına bu şekilde rapor edilmişti, ancak daha ayrıntılı bir incelemenin ardından etkisi medya sunucusunun çökmesiyle sınırlı olduğundan, sorun Düşük önem derecesine düşürüldü.

CVE AOSP bağlantılarıyla ilgili hatalar Şiddet Etkilenen sürümler
CVE-2015-3826 ANDROID-20923261 Düşük 5.0 ve 5.1

Revizyonlar

  • 13 Ağustos 2015: İlk Yayın Tarihi