1604 lines
55 KiB
HTML
1604 lines
55 KiB
HTML
<html devsite>
|
||
<head>
|
||
<title>Бюллетень по безопасности Nexus – август 2015 г.</title>
|
||
<meta name="project_path" value="/_project.yaml" />
|
||
<meta name="book_path" value="/_book.yaml" />
|
||
</head>
|
||
<body>
|
||
<!--
|
||
Copyright 2017 The Android Open Source Project
|
||
|
||
Licensed under the Apache License, Version 2.0 (the "License");
|
||
you may not use this file except in compliance with the License.
|
||
You may obtain a copy of the License at
|
||
|
||
http://www.apache.org/licenses/LICENSE-2.0
|
||
|
||
Unless required by applicable law or agreed to in writing, software
|
||
distributed under the License is distributed on an "AS IS" BASIS,
|
||
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
|
||
See the License for the specific language governing permissions and
|
||
limitations under the License.
|
||
-->
|
||
|
||
|
||
|
||
<p>
|
||
<em>
|
||
Опубликовано 13 августа 2015 года
|
||
</em>
|
||
</p>
|
||
<p>
|
||
К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
|
||
автоматическое обновление системы безопасности для устройств Nexus
|
||
|
||
и опубликовали образы прошивок Nexus на
|
||
<a href="https://developers.google.com/android/nexus/images">
|
||
сайте для разработчиков
|
||
</a>
|
||
.
|
||
Уязвимости устранены в сборке LMY48I и более новых сборках. Мы сообщили
|
||
партнерам об уязвимостях 25 июня 2015 года или ранее.
|
||
</p>
|
||
<p>
|
||
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
|
||
удаленно выполнять код на пораженном устройстве (например, при работе
|
||
с электронной почтой, просмотре сайтов в Интернете или обработке
|
||
медиафайлов MMS).
|
||
</p>
|
||
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
|
||
Перечень уязвимостей
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
|
||
серьезности. Уровень
|
||
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
|
||
зависит
|
||
</a>
|
||
от того, какой ущерб будет нанесен устройству
|
||
при атаке с использованием уязвимости, если средства защиты будут отключены
|
||
разработчиком или взломаны.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
Уязвимость
|
||
</th>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Целочисленное переполнение при обработке
|
||
атомов MP4
|
||
</td>
|
||
<td>
|
||
CVE-2015-1538
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Целочисленное антипереполнение при обработке
|
||
атомов ESDS
|
||
</td>
|
||
<td>
|
||
CVE-2015-1539
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Целочисленное переполнение в libstagefright
|
||
при обработке атомов tx3g (MPEG4)
|
||
</td>
|
||
<td>
|
||
CVE-2015-3824
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Целочисленное антипереполнение в libstagefright
|
||
при обработке атомов MPEG4 (covr)
|
||
</td>
|
||
<td>
|
||
CVE-2015-3827
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Целочисленное антипереполнение в libstagefright
|
||
при обработке 3GPP, если размер меньше 6
|
||
</td>
|
||
<td>
|
||
CVE-2015-3828
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Целочисленное переполнение в libstagefright
|
||
при обработке атомов MPEG4 (covr), когда
|
||
значение chunk_data_size равно SIZE_MAX
|
||
</td>
|
||
<td>
|
||
CVE-2015-3829
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Переполнение буфера в Parse_wave (Sonivox)
|
||
</td>
|
||
<td>
|
||
CVE-2015-3836
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Переполнение буфера в MPEG4Extractor.cpp (libstagefright)
|
||
</td>
|
||
<td>
|
||
CVE-2015-3832
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Переполнение буфера в BpMediaHTTPConnection
|
||
(mediaserver)
|
||
</td>
|
||
<td>
|
||
CVE-2015-3831
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Переполнение png_Read_IDAT_data (libpng)
|
||
</td>
|
||
<td>
|
||
CVE-2015-0973
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Удаленная эксплуатация переполнения memcpy()
|
||
в p2p_add_device() (wpa_supplicant)
|
||
</td>
|
||
<td>
|
||
CVE-2015-1863
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Нарушение целостности информации в памяти
|
||
при десериализации OpenSSLX509Certificate
|
||
</td>
|
||
<td>
|
||
CVE-2015-3837
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Переполнение буфера в BnHDCP (mediaserver)
|
||
</td>
|
||
<td>
|
||
CVE-2015-3834
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Переполнение буфера в OMXNodeInstance::emptyBuffer
|
||
(libstagefright)
|
||
</td>
|
||
<td>
|
||
CVE-2015-3835
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Переполнение кучи в AudioPolicyManager::getInputForAttr()
|
||
(mediaserver)
|
||
</td>
|
||
<td>
|
||
CVE-2015-3842
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Перехват и имитация SIM-команд
|
||
</td>
|
||
<td>
|
||
CVE-2015-3843
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Демаршалинг Bitmap
|
||
</td>
|
||
<td>
|
||
CVE-2015-1536
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
AppWidgetServiceImpl может создать IntentSender
|
||
с системными привилегиями
|
||
</td>
|
||
<td>
|
||
CVE-2015-1541
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Обход ограничения на использование
|
||
getRecentTasks()
|
||
</td>
|
||
<td>
|
||
CVE-2015-3833
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
ActivityManagerService.getProcessRecordLocked()
|
||
может загрузить неверный процесс
|
||
для системного UID-приложения
|
||
</td>
|
||
<td>
|
||
CVE-2015-3844
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
Чтение данных буфера в libstagefright
|
||
при обработке метаданных 3GPP
|
||
</td>
|
||
<td>
|
||
CVE-2015-3826
|
||
</td>
|
||
<td>
|
||
Низкий
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h2 id="mitigations" style="margin-bottom:0px">
|
||
Предотвращение атак
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
Ниже рассказывается, как
|
||
<a href="http://source.android.com/security/enhancements/index.html">
|
||
платформа безопасности
|
||
</a>
|
||
и средства защиты сервисов,
|
||
например SafetyNet, позволяют снизить вероятность атак на Android.
|
||
</p>
|
||
<ul>
|
||
<li>
|
||
Использование многих уязвимостей затрудняется в новых версиях Android,
|
||
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
|
||
</li>
|
||
<li>
|
||
Команда, отвечающая за безопасность Android, активно отслеживает
|
||
злоупотребления с помощью Проверки приложений и SafetyNet.
|
||
Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
|
||
Чтобы защитить пользователей, которые устанавливают ПО из сторонних
|
||
источников, функция "Проверка приложений" включена по умолчанию.
|
||
При этом система предупреждает пользователей об известных рутинг-
|
||
приложениях. Кроме того, она пытается идентифицировать известное
|
||
вредоносное ПО, использующее уязвимость для повышения привилегий,
|
||
и блокировать его установку. Если подобное ПО уже установлено, система
|
||
уведомит об этом пользователя и попытается удалить приложение.
|
||
</li>
|
||
<li>
|
||
Компания Google обновила приложения Hangouts и Messenger. Теперь они
|
||
не передают медиафайлы уязвимым процессам, таким как mediaserver,
|
||
автоматически.
|
||
</li>
|
||
</ul>
|
||
<h2 id="acknowledgements" style="margin-bottom:0px">
|
||
Благодарности
|
||
</h2>
|
||
<hr/>
|
||
<p>
|
||
Благодарим всех, кто помог обнаружить уязвимости:
|
||
</p>
|
||
<ul>
|
||
<li>
|
||
Джошуа Дрейк: CVE-2015-1538, CVE-2015-3826.
|
||
</li>
|
||
<li>
|
||
Бен Хоукс: CVE-2015-3836.
|
||
</li>
|
||
<li>
|
||
Александру Бланда: CVE-2015-3832.
|
||
</li>
|
||
<li>
|
||
Михал Беднарский: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541.
|
||
</li>
|
||
<li>
|
||
Алекс Копот: CVE-2015-1536.
|
||
</li>
|
||
<li>
|
||
Алекс Юбэнкс: CVE-2015-0973.
|
||
</li>
|
||
<li>
|
||
Рои Хэй и Ор Пелес: CVE-2015-3837.
|
||
</li>
|
||
<li>
|
||
Гуан Гун: CVE-2015-3834.
|
||
</li>
|
||
<li>
|
||
Гал Беньямини: CVE-2015-3835.
|
||
</li>
|
||
<li>
|
||
Виш Ву*: CVE-2015-3842.
|
||
</li>
|
||
<li>
|
||
Артем Чайкин: CVE-2015-3843.
|
||
</li>
|
||
</ul>
|
||
<p>
|
||
*Мы также награждаем Виш Ву первым призом
|
||
<a href="https://www.google.com/about/appsecurity/android-rewards/">
|
||
Android Security Rewards
|
||
</a>
|
||
!
|
||
</p>
|
||
<h3 id="integer_overflows_during_mp4_atom_processing">
|
||
Целочисленное переполнение при обработке атомов MP4
|
||
</h3>
|
||
<p>
|
||
При обработке атомов MP4 в libstagefright могут возникать целочисленные
|
||
переполнения, которые позволяют нарушить целостность информации в памяти
|
||
и удаленно выполнить код от имени процесса mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Многие приложения позволяют контенту,
|
||
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
|
||
дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
|
||
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
|
||
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
|
||
приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
|
||
высокий уровень серьезности. По новым правилам, опубликованным в июне
|
||
2015 года, мы присвоили ей критический уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-1538
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">
|
||
ANDROID-20139950
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="an_integer_underflow_in_esds_processing">
|
||
Целочисленное антипереполнение при обработке атомов ESDS
|
||
</h3>
|
||
<p>
|
||
При обработке блоков ESDS в libstagefright может возникнуть целочисленное
|
||
антипереполнение, которое позволяет нарушить целостность информации в памяти
|
||
и удаленно выполнить код от имени процесса mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Многие приложения позволяют контенту,
|
||
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
|
||
дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
|
||
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
|
||
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
|
||
приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
|
||
высокий уровень серьезности. По новым правилам, опубликованным в июне
|
||
2015 года, мы присвоили ей критический уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-1539
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">
|
||
ANDROID-20139950
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">
|
||
Целочисленное переполнение в libstagefright
|
||
при обработке атомов tx3g (MPEG4)
|
||
</h3>
|
||
<p>
|
||
При обработке атомов tx3g (MPEG4) в libstagefright может возникнуть
|
||
целочисленное переполнение, которое позволяет нарушить целостность
|
||
информации в памяти и удаленно выполнить код от имени процесса
|
||
mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Многие приложения позволяют контенту,
|
||
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
|
||
дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
|
||
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
|
||
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
|
||
приложениям.
|
||
</p>
|
||
<p>
|
||
Согласно старым правилам, этой уязвимости ранее присваивался высокий уровень
|
||
серьезности. По новым правилам, опубликованным в июне 2015 года, мы
|
||
присвоили ей критический уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3824
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">
|
||
ANDROID-20923261
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">
|
||
Целочисленное антипереполнение в libstagefright
|
||
при обработке атомов MPEG4 (covr)
|
||
</h3>
|
||
<p>
|
||
При обработке MPEG4 в libstagefright может возникнуть целочисленное
|
||
антипереполнение, которое позволяет нарушить целостность информации
|
||
в памяти и удаленно выполнить код от имени процесса mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Многие приложения позволяют контенту,
|
||
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
|
||
дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
|
||
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
|
||
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
|
||
приложениям.
|
||
</p>
|
||
<p>
|
||
Согласно старым правилам, этой уязвимости ранее присваивался высокий уровень
|
||
серьезности. По новым правилам, опубликованным в июне 2015 года, мы
|
||
присвоили ей критический уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3827
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">
|
||
ANDROID-20923261
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">
|
||
Целочисленное антипереполнение в libstagefright
|
||
при обработке 3GPP, если размер меньше 6
|
||
</h3>
|
||
<p>
|
||
При обработке 3GPP в libstagefright может возникнуть целочисленное
|
||
антипереполнение, которое позволяет нарушить целостность информации
|
||
в памяти и удаленно выполнить код от имени процесса mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Многие приложения позволяют контенту,
|
||
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
|
||
дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
|
||
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
|
||
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
|
||
приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
|
||
высокий уровень серьезности. По новым правилам, опубликованным в июне
|
||
2015 года, мы присвоили ей критический уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3828
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
|
||
ANDROID-20923261
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.0 и выше
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">
|
||
Целочисленное переполнение в libstagefright при обработке атомов
|
||
MPEG4 (covr), когда значение chunk_data_size равно SIZE_MAX
|
||
</h3>
|
||
<p>
|
||
При обработке атомов covr (MPEG4) в libstagefright может возникнуть
|
||
целочисленное переполнение, которое позволяет нарушить целостность
|
||
информации в памяти и удаленно выполнить код от имени процесса
|
||
mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Многие приложения позволяют контенту,
|
||
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
|
||
дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
|
||
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
|
||
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
|
||
приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
|
||
высокий уровень серьезности. По новым правилам, опубликованным в июне
|
||
2015 года, мы присвоили ей критический уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3829
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">
|
||
ANDROID-20923261
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.0 и выше
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="buffer_overflow_in_sonivox_parse_wave">
|
||
Переполнение буфера в Parse_wave (Sonivox)
|
||
</h3>
|
||
<p>
|
||
При обработке XMF в Sonivox может возникнуть переполнение буфера, которое
|
||
позволяет нарушить целостность информации в памяти и удаленно выполнить код
|
||
от имени процесса mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Многие приложения позволяют контенту,
|
||
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
|
||
дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
|
||
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
|
||
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
|
||
приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
|
||
высокий уровень серьезности. По новым правилам, опубликованным в июне
|
||
2015 года, мы присвоили ей критический уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3836
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">
|
||
ANDROID-21132860
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">
|
||
Переполнение буфера в MPEG4Extractor.cpp (libstagefright)
|
||
</h3>
|
||
<p>
|
||
При обработке MP4 в libstagefright могут возникать переполнения буфера,
|
||
которые позволяют нарушить целостность информации в памяти и удаленно
|
||
выполнить код от имени процесса mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Многие приложения позволяют контенту,
|
||
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
|
||
дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен критический уровень из-за возможности удаленного
|
||
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
|
||
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
|
||
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
|
||
приложениям.
|
||
</p>
|
||
<p>
|
||
Изначально мы сообщали, что этой уязвимостью нельзя воспользоваться удаленно.
|
||
|
||
Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
|
||
серьезности. По новым правилам, опубликованным в июне 2015 года, мы
|
||
присвоили ей критический уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3832
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">
|
||
ANDROID-19641538
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Критический
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">
|
||
Переполнение буфера в BpMediaHTTPConnection (mediaserver)
|
||
</h3>
|
||
<p>
|
||
При обработке данных, предоставленных другим приложением,
|
||
в BpMediaHTTPConnection может возникнуть переполнение буфера.
|
||
Это позволяет нарушить целостность информации в памяти и удаленно
|
||
выполнить код от имени процесса mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Мы считаем, что ее нельзя
|
||
использовать удаленно.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень из-за возможности выполнения кода
|
||
от имени привилегированного сервиса (mediaserver) через приложение,
|
||
установленное на устройстве. Сервис mediaserver защищен SELinux, однако
|
||
у него есть доступ к аудио- и видеопотокам, а также к узлам устройства
|
||
из драйвера ядра. Эти данные недоступны сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3831
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">
|
||
ANDROID-19400722
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.0 и 5.1
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">
|
||
Переполнение png_Read_IDAT_data (libpng)
|
||
</h3>
|
||
<p>
|
||
При чтении данных IDAT в функции png_read_IDAT_data() в libpng может
|
||
возникнуть переполнение буфера, которое позволяет нарушить целостность
|
||
информации в памяти и удаленно выполнить код в приложении, используя
|
||
этот метод.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Возможно, некоторые приложения,
|
||
такие как сервисы обмена сообщениями и браузеры, позволяют контенту
|
||
дистанционно обращаться к ней.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень серьезности из-за возможности
|
||
удаленного выполнения кода от имени приложения без расширенных прав
|
||
доступа.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-0973
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">
|
||
ANDROID-19499430
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">
|
||
Удаленная эксплуатация переполнения memcpy()
|
||
в p2p_add_device() (wpa_supplicant)
|
||
</h3>
|
||
<p>
|
||
Когда процесс wpa_supplicant находится в режиме WLAN Direct, в нем можно
|
||
удаленно выполнять код из-за переполнения в методе p2p_add_device(). В результате
|
||
успешной атаки может выполняться произвольный код от имени пользователя wifi.
|
||
</p>
|
||
<p>
|
||
Предотвратить атаку могут следующие меры:
|
||
</p>
|
||
<p>
|
||
– Функция WLAN Direct по умолчанию отключена на большинстве
|
||
устройств Android.
|
||
</p>
|
||
<p>
|
||
– Злоумышленник не может произвести атаку, если находится
|
||
вне диапазона действия Wi-Fi.
|
||
</p>
|
||
<p>
|
||
– Процесс wpa_supplicant выполняется от имени пользователя wifi
|
||
(его доступ к системе ограничен).
|
||
</p>
|
||
<p>
|
||
– Дистанционная атака предотвращается с помощью ASLR
|
||
на устройствах с Android 4.1 и выше.
|
||
</p>
|
||
<p>
|
||
– Права процесса wpa_supplicant ограничены политикой SELinux
|
||
на Android 5.0 и выше.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень серьезности из-за возможности удаленного
|
||
выполнения кода. У пользователя wifi есть права, которые обычно недоступны
|
||
сторонним приложениям, но мы считаем, что уязвимость не критическая:
|
||
возможности для атаки ограничены, а также существуют меры ее предотвращения.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-1863
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">
|
||
ANDROID-20076874
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="memory_corruption_in_opensslx509certificate_deserialization">
|
||
Нарушение целостности информации в памяти
|
||
при десериализации OpenSSLX509Certificate
|
||
</h3>
|
||
<p>
|
||
Вредоносное приложение, установленное на устройстве, может отправить алгоритм
|
||
в другое приложение. После того как алгоритм будет десериализирован, он может
|
||
уменьшить значение в произвольном адресе ячейки памяти, что позволяет нарушить
|
||
целостность информации в памяти и выполнить код в конечном приложении.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
|
||
получить привилегии, недоступные сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3837
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">
|
||
ANDROID-21437603
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="buffer_overflow_in_mediaserver_bnhdcp">
|
||
Переполнение буфера в BnHDCP (mediaserver)
|
||
</h3>
|
||
<p>
|
||
При обработке данных, предоставленных другим приложением, в libstagefright может
|
||
возникнуть переполнение буфера. Это позволяет нарушить целостность информации
|
||
в памяти и удаленно выполнить код от имени процесса mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
|
||
получить привилегии, недоступные сторонним приложениям. Сервис mediaserver
|
||
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
|
||
к узлам устройства из драйвера ядра. Эти данные недоступны сторонним
|
||
приложениям.
|
||
</p>
|
||
<p>
|
||
Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
|
||
серьезности. По новым правилам, опубликованным в июне 2015 года, мы
|
||
присвоили ей высокий уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3834
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">
|
||
ANDROID-20222489
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">
|
||
Переполнение буфера в OMXNodeInstance::emptyBuffer (libstagefright)
|
||
</h3>
|
||
<p>
|
||
При обработке данных, предоставленных другим приложением, в libstagefright может
|
||
возникнуть переполнение буфера. Это позволяет нарушить целостность информации
|
||
в памяти и удаленно выполнить код от имени процесса mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
|
||
получить привилегии, недоступные сторонним приложениям. Сервис mediaserver
|
||
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
|
||
к узлам устройства из драйвера ядра. Эти данные недоступны сторонним
|
||
приложениям.
|
||
</p>
|
||
<p>
|
||
Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
|
||
серьезности. По новым правилам, опубликованным в июне 2015 года, мы
|
||
присвоили ей высокий уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3835
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">
|
||
ANDROID-20634516
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">
|
||
2
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">
|
||
Переполнение кучи в AudioPolicyManager::getInputForAttr() (mediaserver)
|
||
</h3>
|
||
<p>
|
||
Переполнение кучи в сервисе audio policy в mediaserver позволяет приложению,
|
||
установленному на устройстве, выполнять произвольный код в процессе mediaserver.
|
||
</p>
|
||
<p>
|
||
Уязвимая функция является частью API. Мы считаем, что ее нельзя использовать
|
||
удаленно.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень из-за возможности выполнения кода
|
||
от имени привилегированного сервиса (mediaserver) через приложение,
|
||
установленное на устройстве. Сервис mediaserver защищен SELinux, однако
|
||
у него есть доступ к аудио- и видеопотокам, а также к узлам устройства
|
||
из драйвера ядра. Эти данные недоступны сторонним приложениям.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3842
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">
|
||
ANDROID-21953516
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">
|
||
Перехват и имитация SIM-команд
|
||
</h3>
|
||
<p>
|
||
Уязвимость фреймворка SIM Toolkit позволяет приложениям перехватывать
|
||
и имитировать определенные SIM-команды при связи с подсистемой Telephony.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен высокий уровень серьезности. С ее помощью приложение
|
||
без расширенных прав может получить доступ к данным, защищенным
|
||
разрешениями уровня signature (подпись) и system (система).
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3843
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">
|
||
ANDROID-21697171
|
||
</a>
|
||
[
|
||
<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">
|
||
2
|
||
</a>
|
||
,
|
||
<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">
|
||
3
|
||
</a>
|
||
,
|
||
<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">
|
||
4
|
||
</a>
|
||
]
|
||
</td>
|
||
<td>
|
||
Высокий
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="vulnerability_in_bitmap_unmarshalling">
|
||
Демаршалинг Bitmap
|
||
</h3>
|
||
<p>
|
||
Целочисленное переполнение Bitmap_createFromParcel() позволяет приложению
|
||
либо вызвать сбой процесса system_server, либо читать данные в памяти
|
||
system_server.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен средний уровень серьезности из-за возможной утечки
|
||
конфиденциальных данных из процесса system_server в локальный процесс
|
||
без расширенных прав.
|
||
Таким уязвимостям обычно присваивается высокий уровень
|
||
серьезности, однако полученные при атаке данные нельзя контролировать
|
||
с помощью атакующего процесса. Злоумышленник может лишь временно
|
||
вывести устройство из строя. Эту проблему решает перезагрузка.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-1536
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">
|
||
ANDROID-19666945
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">
|
||
AppWidgetServiceImpl может создать IntentSender
|
||
с системными привилегиями
|
||
</h3>
|
||
<p>
|
||
Уязвимость AppWidgetServiceImpl в Настройках позволяет приложению
|
||
самостоятельно предоставить себе разрешение URI, указав
|
||
FLAG_GRANT_READ/WRITE_URI_PERMISSION. Например, в результате
|
||
злоумышленник может читать данные контактов без разрешения READ_CONTACTS.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен средний уровень серьезности. С ее помощью приложение
|
||
на устройстве может получить доступ к данным, защищенным разрешениями
|
||
уровня dangerous (опасно).
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-1541
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">
|
||
ANDROID-19618745
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
5.1
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">
|
||
Обход ограничения на использование getRecentTasks()
|
||
</h3>
|
||
<p>
|
||
Приложение на устройстве может найти активное приложение в обход ограничения
|
||
на использование getRecentTasks(), введенного в Android 5.0.
|
||
</p>
|
||
<p>
|
||
Уязвимости присвоен средний уровень серьезности. С ее помощью приложение
|
||
на устройстве может получить доступ к данным, защищенным разрешениями
|
||
уровня dangerous (опасно).
|
||
</p>
|
||
<p>
|
||
Мы считаем, что об этой уязвимости впервые написали здесь:
|
||
<a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">
|
||
http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l
|
||
</a>
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3833
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">
|
||
ANDROID-20034603
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
5.0 и 5.1
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">
|
||
ActivityManagerService.getProcessRecordLocked() может загрузить
|
||
неверный процесс для системного UID-приложения
|
||
</h3>
|
||
<p>
|
||
Метод getProcessRecordLocked() в ActivityManager не подтверждает должным
|
||
образом, что название приложения совпадает с именем пакета. В некоторых случаях
|
||
это может привести к тому, что ActivityManager загрузит неверный процесс
|
||
для определенных задач.
|
||
</p>
|
||
<p>
|
||
В результате приложение может препятствовать загрузке Настроек или добавлять
|
||
параметры во фрагменты Настроек. Мы считаем, что это уязвимость не позволяет
|
||
выполнять произвольный код от имени пользователя system.
|
||
</p>
|
||
<p>
|
||
Если уязвимость позволяет получить возможности, доступные только пользователю
|
||
system, ей обычно присваивается высокий уровень серьезности. Поскольку в этом
|
||
случае доступ ограничен, мы указали средний уровень.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3844
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">
|
||
ANDROID-21669445
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Средний
|
||
</td>
|
||
<td>
|
||
5.1 и ниже
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">
|
||
Чтение данных буфера в libstagefright при обработке
|
||
метаданных 3GPP
|
||
</h3>
|
||
<p>
|
||
Целочисленное переполнение при обработке данных 3GPP может привести
|
||
к выполнению операции чтения, перегружающей буфер и вызывающей сбой
|
||
процесса mediaserver.
|
||
</p>
|
||
<p>
|
||
Изначально этой уязвимости был присвоен высокий уровень серьезности. Однако
|
||
после тщательной проверки мы выяснили, что последствия сводятся только к сбою
|
||
mediaserver, и изменили уровень на низкий.
|
||
</p>
|
||
<table>
|
||
<tbody>
|
||
<tr>
|
||
<th>
|
||
CVE
|
||
</th>
|
||
<th>
|
||
Ошибки со ссылками на AOSP
|
||
</th>
|
||
<th>
|
||
Уровень серьезности
|
||
</th>
|
||
<th>
|
||
Уязвимые версии
|
||
</th>
|
||
</tr>
|
||
<tr>
|
||
<td>
|
||
CVE-2015-3826
|
||
</td>
|
||
<td>
|
||
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
|
||
ANDROID-20923261
|
||
</a>
|
||
</td>
|
||
<td>
|
||
Низкий
|
||
</td>
|
||
<td>
|
||
5.0 и 5.1
|
||
</td>
|
||
</tr>
|
||
</tbody>
|
||
</table>
|
||
<h2 id="revisions" style="margin-bottom:0px">
|
||
Версии
|
||
</h2>
|
||
<hr/>
|
||
<ul>
|
||
<li>
|
||
13 августа 2015 года: опубликовано впервые
|
||
</li>
|
||
</ul>
|
||
</div>
|
||
<div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
|
||
<div class="layout-content-col col-9" style="padding-top:4px">
|
||
</div>
|
||
<div class="paging-links layout-content-col col-4">
|
||
</div>
|
||
</div>
|
||
</div>
|
||
|
||
</body>
|
||
</html>
|