Diterbitkan 13 Agustus 2015
Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android kami. Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Membangun LMY48I atau yang lebih baru mengatasi masalah ini. Mitra diberi tahu tentang masalah ini pada 25 Juni 2015 atau lebih awal.
Yang paling parah dari masalah ini adalah kerentanan keamanan Kritis yang dapat mengaktifkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui beberapa metode seperti email, penelusuran web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada efek eksploitasi kerentanan yang mungkin terjadi pada perangkat yang terpengaruh, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.
Mitigasi
Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.
- Eksploitasi untuk banyak masalah di Android menjadi lebih sulit dengan peningkatan versi platform Android yang lebih baru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
- Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verifikasi Aplikasi dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan dipasang. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang menginstal aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verifikasi Aplikasi mencoba mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui yang mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan mencoba menghapus aplikasi tersebut.
- Jika sesuai, Google telah memperbarui aplikasi Hangouts dan Messenger sehingga media tidak secara otomatis diteruskan ke proses yang rentan (seperti server media.)
Ucapan Terima Kasih
Kami ingin mengucapkan terima kasih kepada para peneliti ini atas kontribusi mereka:
- Joshua Drake: CVE-2015-1538, CVE-2015-3826
- Ben Hawkes: CVE-2015-3836
- Alexandru Blanda: CVE-2015-3832
- Michał Bednarski: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541
- Alex Copot: CVE-2015-1536
- Alex Eubanks: CVE-2015-0973
- Roee Hay dan Or Peles: CVE-2015-3837
- Guang Gong: CVE-2015-3834
- Gal Beniamini: CVE-2015-3835
- Berharap Wu*: CVE-2015-3842
- Artem Chaykin: CVE-2015-3843
* Wish juga merupakan penerima Hadiah Keamanan Android pertama kami!
Integer meluap selama pemrosesan atom MP4
Ada beberapa potensi luapan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan atom MP4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1538 | ANDROID-2013950 [ 2 ] | Kritis | 5.1 dan di bawah |
Integer underflow dalam pemrosesan ESDS
Ada potensi integer underflow di libstagefright yang dapat terjadi selama pemrosesan atom ESDS, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1539 | ANDROID-2013950 | Kritis | 5.1 dan di bawah |
Integer overflow di libstagefright saat menguraikan atom MPEG4 tx3g
Ada potensi luapan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data MPEG4 tx3g, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3824 | ANDROID-20923261 | Kritis | 5.1 dan di bawah |
Integer underflow di libstagefright saat memproses atom covr MPEG4
Ada potensi integer underflow di libstagefright yang dapat terjadi selama pemrosesan data MPEG4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3827 | ANDROID-20923261 | Kritis | 5.1 dan di bawah |
Integer underflow di libstagefright jika ukurannya di bawah 6 saat memproses metadata 3GPP
Ada potensi integer underflow di libstagefright yang dapat terjadi selama pemrosesan data 3GPP, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3828 | ANDROID-20923261 | Kritis | 5.0 ke atas |
Integer overflow di libstagefright memproses atom covr MPEG4 ketika chunk_data_size adalah SIZE_MAX
Ada potensi luapan bilangan bulat di libstagefright yang dapat terjadi selama pemrosesan data MPEG4 covr, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3829 | ANDROID-20923261 | Kritis | 5.0 ke atas |
Buffer overflow di Sonivox Parse_wave
Ada potensi buffer overflow di Sonivox yang dapat terjadi selama pemrosesan data XMF, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga. Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan tinggi dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3836 | ANDROID-21132860 | Kritis | 5.1 dan di bawah |
Buffer meluap di libstagefright MPEG4Extractor.cpp
Ada beberapa buffer overflows di libstagefright yang dapat terjadi selama pemrosesan MP4, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh sebagai layanan server media yang diistimewakan. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Awalnya masalah ini dilaporkan sebagai eksploitasi lokal (tidak dapat diakses dari jarak jauh). Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan Sedang dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah masalah tingkat keparahan Kritis.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3832 | ANDROID-19641538 | Kritis | 5.1 dan di bawah |
Buffer overflow di mediaserver BpMediaHTTPConnection
Ada potensi buffer overflow di BpMediaHTTPConnection saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode sebagai proses mediaserver.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Kami tidak percaya masalah ini dapat dieksploitasi dari jarak jauh.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode sebagai layanan server media yang diistimewakan, dari aplikasi lokal. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3831 | ANDROID-19400722 | Tinggi | 5.0 dan 5.1 |
Kerentanan di libpng: Meluap di png_Read_IDAT_data
Ada potensi buffer overflow yang dapat terjadi dalam membaca data IDAT dalam fungsi png_read_IDAT_data() di libpng, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode jarak jauh dalam aplikasi menggunakan metode ini.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Mungkin ada aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama aplikasi perpesanan dan browser.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode jarak jauh sebagai aplikasi yang tidak memiliki hak istimewa.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-0973 | ANDROID-19499430 | Tinggi | 5.1 dan di bawah |
Memcpy() yang dapat dieksploitasi dari jarak jauh di p2p_add_device() di wpa_supplicant
Saat wpa_supplicant beroperasi dalam mode WLAN Direct, ia rentan terhadap kemungkinan eksekusi kode jarak jauh karena melimpahnya metode p2p_add_device(). Eksploitasi yang berhasil dapat mengakibatkan eksekusi kode sebagai pengguna 'wifi' di Android.
Ada beberapa mitigasi yang dapat mempengaruhi keberhasilan eksploitasi masalah ini:
- WLAN Direct tidak diaktifkan secara default di sebagian besar perangkat Android
- Eksploitasi mengharuskan penyerang berada di lokasi terdekat (dalam jangkauan WiFi)
- Proses wpa_supplicant berjalan sebagai pengguna 'wifi' yang memiliki akses terbatas ke sistem
- Eksploitasi jarak jauh dimitigasi oleh ASLR pada perangkat Android 4.1 dan yang lebih baru.
- Proses wpa_supplicant sangat dibatasi oleh kebijakan SELinux di Android 5.0 dan yang lebih baru
Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode jarak jauh. Meskipun layanan 'wifi' memang memiliki kemampuan yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga yang dapat menilai ini sebagai Kritis, kami yakin kemampuan dan tingkat mitigasi yang terbatas menjamin penurunan keparahan ke Tinggi.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1863 | ANDROID-20076874 | Tinggi | 5.1 dan di bawah |
Kerusakan Memori di OpenSSLX509Deserialization Sertifikat
Aplikasi lokal yang berbahaya dapat mengirim Intent yang, ketika dideserialisasi oleh aplikasi penerima, dapat mengurangi nilai pada alamat memori arbitrer, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode dalam aplikasi penerima.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3837 | ANDROID-21437603 | Tinggi | 5.1 dan di bawah |
Buffer overflow di server media BnHDCP
Ada potensi integer overflow di libstagefright saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori (heap) dan kemungkinan eksekusi kode sebagai proses server media.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan Sedang dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah kerentanan tingkat keparahan tinggi.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3834 | ANDROID-20222489 | Tinggi | 5.1 dan di bawah |
Buffer overflow di libstagefright OMXNodeInstance::emptyBuffer
Ada potensi buffer overflow di libstagefright saat memproses data yang disediakan oleh aplikasi lain, yang menyebabkan kerusakan memori dan kemungkinan eksekusi kode sebagai proses server media.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan hak istimewa yang tidak dapat diakses oleh aplikasi pihak ketiga. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
Perhatikan bahwa di bawah pedoman peringkat keparahan kami sebelumnya, ini dinilai sebagai kerentanan tingkat keparahan Sedang dan dilaporkan kepada mitra seperti itu. Di bawah pedoman baru kami, yang diterbitkan pada Juni 2015, ini adalah kerentanan tingkat keparahan tinggi.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3835 | ANDROID-20634516 [ 2 ] | Tinggi | 5.1 dan di bawah |
Heap overflow di server media AudioPolicyManager::getInputForAttr()
Ada heap overflow di Layanan Kebijakan Audio server media yang memungkinkan aplikasi lokal mengeksekusi kode arbitrer dalam proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai API aplikasi. Kami tidak percaya masalah ini dapat dieksploitasi dari jarak jauh.
Masalah ini dinilai sebagai tingkat keparahan tinggi karena kemungkinan eksekusi kode sebagai layanan server media yang diistimewakan, dari aplikasi lokal. Meskipun server media dilindungi dengan SELinux, ia memiliki akses ke aliran audio dan video serta akses ke node perangkat driver kernel yang diistimewakan pada banyak perangkat yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3842 | ANDROID-21953516 | Tinggi | 5.1 dan di bawah |
Aplikasi dapat mencegat atau meniru perintah SIM ke Telepon
Ada kerentanan dalam kerangka SIM Toolkit (STK) yang memungkinkan aplikasi mencegat atau meniru perintah SIM STK tertentu ke subsistem Telepon Android.
Masalah ini dinilai pada tingkat keparahan Tinggi karena dapat memungkinkan aplikasi yang tidak memiliki hak untuk mengakses kemampuan atau data yang biasanya dilindungi oleh izin tingkat "tanda tangan" atau "sistem".
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3843 | ANDROID-21697171 [ 2 , 3 , 4 ] | Tinggi | 5.1 dan di bawah |
Kerentanan di Bitmap unmarshalling
Integer overflow di Bitmap_createFromParcel() dapat memungkinkan aplikasi untuk merusak proses system_server atau membaca data memori dari system_server.
Masalah ini dinilai sebagai tingkat keparahan Sedang karena kemungkinan bocornya data sensitif dari proses system_server ke proses lokal yang tidak memiliki hak istimewa. Meskipun jenis kerentanan ini biasanya dinilai sebagai Tingkat keparahan tinggi, tingkat keparahannya telah dikurangi karena data yang bocor dalam serangan yang berhasil tidak dapat dikendalikan oleh proses penyerangan dan konsekuensi dari serangan yang gagal adalah membuat perangkat tidak dapat digunakan untuk sementara waktu ( membutuhkan reboot).
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1536 | ANDROID-19666945 | Sedang | 5.1 dan di bawah |
AppWidgetServiceImpl dapat membuat IntentSender dengan hak istimewa sistem
Ada kerentanan di AppWidgetServiceImpl di aplikasi Pengaturan yang memungkinkan aplikasi memberikan sendiri izin URI dengan menentukan FLAG_GRANT_READ/WRITE_URI_PERMISSION. Misalnya, ini dapat dimanfaatkan untuk membaca data kontak tanpa izin READ_CONTACTS.
Ini dinilai sebagai kerentanan tingkat keparahan Sedang karena dapat memungkinkan aplikasi lokal mengakses data yang biasanya dilindungi oleh izin dengan tingkat perlindungan "berbahaya".
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-1541 | ANDROID-19618745 | Sedang | 5.1 |
Mitigasi bypass pembatasan pada getRecentTasks()
Aplikasi lokal dapat dengan andal menentukan aplikasi latar depan, menghindari pembatasan getRecentTasks() yang diperkenalkan di Android 5.0.
Ini dinilai sebagai kerentanan tingkat keparahan sedang karena dapat memungkinkan aplikasi lokal mengakses data yang biasanya dilindungi oleh izin dengan tingkat perlindungan "berbahaya".
Kami yakin kerentanan ini pertama kali dijelaskan secara publik di Stack Overflow .
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3833 | ANDROID-20034603 | Sedang | 5.0 dan 5.1 |
ActivityManagerService.getProcessRecordLocked() dapat memuat aplikasi UID sistem ke dalam proses yang salah
Metode getProcessRecordLocked() ActivityManager tidak memverifikasi dengan benar bahwa nama proses aplikasi cocok dengan nama paket yang sesuai. Dalam beberapa kasus, ini memungkinkan ActivityManager memuat proses yang salah untuk tugas tertentu.
Implikasinya adalah aplikasi dapat mencegah Pengaturan dimuat atau memasukkan parameter untuk fragmen Pengaturan. Kami tidak percaya bahwa kerentanan ini dapat digunakan untuk mengeksekusi kode arbitrer sebagai pengguna "sistem".
Sementara kemampuan untuk mengakses kemampuan yang biasanya hanya dapat diakses oleh "sistem" akan dinilai sebagai tingkat keparahan Tinggi, kami menilai yang ini sebagai Sedang karena tingkat akses terbatas yang diberikan oleh kerentanan.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3844 | ANDROID-21669445 | Sedang | 5.1 dan di bawah |
Buffer tak terbatas dibaca di libstagefright saat mem-parsing metadata 3GPP
Integer underflow selama penguraian data 3GPP dapat mengakibatkan operasi baca melampaui buffer, menyebabkan server media mogok.
Masalah ini awalnya dinilai sebagai tingkat keparahan Tinggi dan dilaporkan ke mitra seperti itu, tetapi setelah penyelidikan lebih lanjut telah diturunkan ke Tingkat keparahan rendah karena dampaknya terbatas pada server media yang mogok.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang terpengaruh |
---|---|---|---|
CVE-2015-3826 | ANDROID-20923261 | Rendah | 5.0 dan 5.1 |
Revisi
- 13 Agustus 2015: Awalnya Diterbitkan