| page.title=Бюллетень по безопасности Nexus – август 2015 г. |
| @jd:body |
| |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| <div id="qv-wrapper"> |
| <div id="qv"> |
| <ol id="auto-toc"> |
| </ol> |
| </div> |
| </div> |
| |
| <p> |
| <em> |
| Опубликовано 13 августа 2015 года |
| </em> |
| </p> |
| <p> |
| К выходу ежемесячного бюллетеня о безопасности Android мы выпустили |
| автоматическое обновление системы безопасности для устройств Nexus |
| |
| и опубликовали образы прошивок Nexus на |
| <a href="https://developers.google.com/android/nexus/images"> |
| сайте для разработчиков |
| </a> |
| . |
| Уязвимости устранены в сборке LMY48I и более новых сборках. Мы сообщили |
| партнерам об уязвимостях 25 июня 2015 года или ранее. |
| </p> |
| <p> |
| Наиболее серьезная из уязвимостей имеет критический уровень и позволяет |
| удаленно выполнять код на пораженном устройстве (например, при работе |
| с электронной почтой, просмотре сайтов в Интернете или обработке |
| медиафайлов MMS). |
| </p> |
| <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> |
| Перечень уязвимостей |
| </h2> |
| <hr/> |
| <p> |
| В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни |
| серьезности. Уровень |
| <a href="http://source.android.com/security/overview/updates-resources.html#severity"> |
| зависит |
| </a> |
| от того, какой ущерб будет нанесен устройству |
| при атаке с использованием уязвимости, если средства защиты будут отключены |
| разработчиком или взломаны. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| Уязвимость |
| </th> |
| <th> |
| CVE |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| </tr> |
| <tr> |
| <td> |
| Целочисленное переполнение при обработке |
| атомов MP4 |
| </td> |
| <td> |
| CVE-2015-1538 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Целочисленное антипереполнение при обработке |
| атомов ESDS |
| </td> |
| <td> |
| CVE-2015-1539 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Целочисленное переполнение в libstagefright |
| при обработке атомов tx3g (MPEG4) |
| </td> |
| <td> |
| CVE-2015-3824 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Целочисленное антипереполнение в libstagefright |
| при обработке атомов MPEG4 (covr) |
| </td> |
| <td> |
| CVE-2015-3827 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Целочисленное антипереполнение в libstagefright |
| при обработке 3GPP, если размер меньше 6 |
| </td> |
| <td> |
| CVE-2015-3828 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Целочисленное переполнение в libstagefright |
| при обработке атомов MPEG4 (covr), когда |
| значение chunk_data_size равно SIZE_MAX |
| </td> |
| <td> |
| CVE-2015-3829 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Переполнение буфера в Parse_wave (Sonivox) |
| </td> |
| <td> |
| CVE-2015-3836 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Переполнение буфера в MPEG4Extractor.cpp (libstagefright) |
| </td> |
| <td> |
| CVE-2015-3832 |
| </td> |
| <td> |
| Критический |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Переполнение буфера в BpMediaHTTPConnection |
| (mediaserver) |
| </td> |
| <td> |
| CVE-2015-3831 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Переполнение png_Read_IDAT_data (libpng) |
| </td> |
| <td> |
| CVE-2015-0973 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Удаленная эксплуатация переполнения memcpy() |
| в p2p_add_device() (wpa_supplicant) |
| </td> |
| <td> |
| CVE-2015-1863 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Нарушение целостности информации в памяти |
| при десериализации OpenSSLX509Certificate |
| </td> |
| <td> |
| CVE-2015-3837 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Переполнение буфера в BnHDCP (mediaserver) |
| </td> |
| <td> |
| CVE-2015-3834 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Переполнение буфера в OMXNodeInstance::emptyBuffer |
| (libstagefright) |
| </td> |
| <td> |
| CVE-2015-3835 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Переполнение кучи в AudioPolicyManager::getInputForAttr() |
| (mediaserver) |
| </td> |
| <td> |
| CVE-2015-3842 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Перехват и имитация SIM-команд |
| </td> |
| <td> |
| CVE-2015-3843 |
| </td> |
| <td> |
| Высокий |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Демаршалинг Bitmap |
| </td> |
| <td> |
| CVE-2015-1536 |
| </td> |
| <td> |
| Средний |
| </td> |
| </tr> |
| <tr> |
| <td> |
| AppWidgetServiceImpl может создать IntentSender |
| с системными привилегиями |
| </td> |
| <td> |
| CVE-2015-1541 |
| </td> |
| <td> |
| Средний |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Обход ограничения на использование |
| getRecentTasks() |
| </td> |
| <td> |
| CVE-2015-3833 |
| </td> |
| <td> |
| Средний |
| </td> |
| </tr> |
| <tr> |
| <td> |
| ActivityManagerService.getProcessRecordLocked() |
| может загрузить неверный процесс |
| для системного UID-приложения |
| </td> |
| <td> |
| CVE-2015-3844 |
| </td> |
| <td> |
| Средний |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Чтение данных буфера в libstagefright |
| при обработке метаданных 3GPP |
| </td> |
| <td> |
| CVE-2015-3826 |
| </td> |
| <td> |
| Низкий |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h2 id="mitigations" style="margin-bottom:0px"> |
| Предотвращение атак |
| </h2> |
| <hr/> |
| <p> |
| Ниже рассказывается, как |
| <a href="http://source.android.com/security/enhancements/index.html"> |
| платформа безопасности |
| </a> |
| и средства защиты сервисов, |
| например SafetyNet, позволяют снизить вероятность атак на Android. |
| </p> |
| <ul> |
| <li> |
| Использование многих уязвимостей затрудняется в новых версиях Android, |
| поэтому мы рекомендуем всем пользователям своевременно обновлять систему. |
| </li> |
| <li> |
| Команда, отвечающая за безопасность Android, активно отслеживает |
| злоупотребления с помощью Проверки приложений и SafetyNet. |
| Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены. |
| Чтобы защитить пользователей, которые устанавливают ПО из сторонних |
| источников, функция "Проверка приложений" включена по умолчанию. |
| При этом система предупреждает пользователей об известных рутинг- |
| приложениях. Кроме того, она пытается идентифицировать известное |
| вредоносное ПО, использующее уязвимость для повышения привилегий, |
| и блокировать его установку. Если подобное ПО уже установлено, система |
| уведомит об этом пользователя и попытается удалить приложение. |
| </li> |
| <li> |
| Компания Google обновила приложения Hangouts и Messenger. Теперь они |
| не передают медиафайлы уязвимым процессам, таким как mediaserver, |
| автоматически. |
| </li> |
| </ul> |
| <h2 id="acknowledgements" style="margin-bottom:0px"> |
| Благодарности |
| </h2> |
| <hr/> |
| <p> |
| Благодарим всех, кто помог обнаружить уязвимости: |
| </p> |
| <ul> |
| <li> |
| Джошуа Дрейк: CVE-2015-1538, CVE-2015-3826. |
| </li> |
| <li> |
| Бен Хоукс: CVE-2015-3836. |
| </li> |
| <li> |
| Александру Бланда: CVE-2015-3832. |
| </li> |
| <li> |
| Михал Беднарский: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541. |
| </li> |
| <li> |
| Алекс Копот: CVE-2015-1536. |
| </li> |
| <li> |
| Алекс Юбэнкс: CVE-2015-0973. |
| </li> |
| <li> |
| Рои Хэй и Ор Пелес: CVE-2015-3837. |
| </li> |
| <li> |
| Гуан Гун: CVE-2015-3834. |
| </li> |
| <li> |
| Гал Беньямини: CVE-2015-3835. |
| </li> |
| <li> |
| Виш Ву*: CVE-2015-3842. |
| </li> |
| <li> |
| Артем Чайкин: CVE-2015-3843. |
| </li> |
| </ul> |
| <p> |
| *Мы также награждаем Виш Ву первым призом |
| <a href="https://www.google.com/about/appsecurity/android-rewards/"> |
| Android Security Rewards |
| </a> |
| ! |
| </p> |
| <h3 id="integer_overflows_during_mp4_atom_processing"> |
| Целочисленное переполнение при обработке атомов MP4 |
| </h3> |
| <p> |
| При обработке атомов MP4 в libstagefright могут возникать целочисленные |
| переполнения, которые позволяют нарушить целостность информации в памяти |
| и удаленно выполнить код от имени процесса mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Многие приложения позволяют контенту, |
| особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, |
| дистанционно обращаться к ней. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис |
| защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также |
| к узлам устройства из драйвера ядра. Такие данные недоступны сторонним |
| приложениям. Согласно старым правилам, этой уязвимости ранее присваивался |
| высокий уровень серьезности. По новым правилам, опубликованным в июне |
| 2015 года, мы присвоили ей критический уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1538 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d"> |
| ANDROID-20139950 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="an_integer_underflow_in_esds_processing"> |
| Целочисленное антипереполнение при обработке атомов ESDS |
| </h3> |
| <p> |
| При обработке блоков ESDS в libstagefright может возникнуть целочисленное |
| антипереполнение, которое позволяет нарушить целостность информации в памяти |
| и удаленно выполнить код от имени процесса mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Многие приложения позволяют контенту, |
| особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, |
| дистанционно обращаться к ней. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис |
| защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также |
| к узлам устройства из драйвера ядра. Такие данные недоступны сторонним |
| приложениям. Согласно старым правилам, этой уязвимости ранее присваивался |
| высокий уровень серьезности. По новым правилам, опубликованным в июне |
| 2015 года, мы присвоили ей критический уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1539 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c"> |
| ANDROID-20139950 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom"> |
| Целочисленное переполнение в libstagefright |
| при обработке атомов tx3g (MPEG4) |
| </h3> |
| <p> |
| При обработке атомов tx3g (MPEG4) в libstagefright может возникнуть |
| целочисленное переполнение, которое позволяет нарушить целостность |
| информации в памяти и удаленно выполнить код от имени процесса |
| mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Многие приложения позволяют контенту, |
| особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, |
| дистанционно обращаться к ней. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис |
| защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также |
| к узлам устройства из драйвера ядра. Такие данные недоступны сторонним |
| приложениям. |
| </p> |
| <p> |
| Согласно старым правилам, этой уязвимости ранее присваивался высокий уровень |
| серьезности. По новым правилам, опубликованным в июне 2015 года, мы |
| присвоили ей критический уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3824 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6"> |
| ANDROID-20923261 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms"> |
| Целочисленное антипереполнение в libstagefright |
| при обработке атомов MPEG4 (covr) |
| </h3> |
| <p> |
| При обработке MPEG4 в libstagefright может возникнуть целочисленное |
| антипереполнение, которое позволяет нарушить целостность информации |
| в памяти и удаленно выполнить код от имени процесса mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Многие приложения позволяют контенту, |
| особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, |
| дистанционно обращаться к ней. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис |
| защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также |
| к узлам устройства из драйвера ядра. Такие данные недоступны сторонним |
| приложениям. |
| </p> |
| <p> |
| Согласно старым правилам, этой уязвимости ранее присваивался высокий уровень |
| серьезности. По новым правилам, опубликованным в июне 2015 года, мы |
| присвоили ей критический уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3827 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231"> |
| ANDROID-20923261 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata"> |
| Целочисленное антипереполнение в libstagefright |
| при обработке 3GPP, если размер меньше 6 |
| </h3> |
| <p> |
| При обработке 3GPP в libstagefright может возникнуть целочисленное |
| антипереполнение, которое позволяет нарушить целостность информации |
| в памяти и удаленно выполнить код от имени процесса mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Многие приложения позволяют контенту, |
| особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, |
| дистанционно обращаться к ней. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис |
| защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также |
| к узлам устройства из драйвера ядра. Такие данные недоступны сторонним |
| приложениям. Согласно старым правилам, этой уязвимости ранее присваивался |
| высокий уровень серьезности. По новым правилам, опубликованным в июне |
| 2015 года, мы присвоили ей критический уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3828 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1"> |
| ANDROID-20923261 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.0 и выше |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max"> |
| Целочисленное переполнение в libstagefright при обработке атомов |
| MPEG4 (covr), когда значение chunk_data_size равно SIZE_MAX |
| </h3> |
| <p> |
| При обработке атомов covr (MPEG4) в libstagefright может возникнуть |
| целочисленное переполнение, которое позволяет нарушить целостность |
| информации в памяти и удаленно выполнить код от имени процесса |
| mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Многие приложения позволяют контенту, |
| особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, |
| дистанционно обращаться к ней. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис |
| защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также |
| к узлам устройства из драйвера ядра. Такие данные недоступны сторонним |
| приложениям. Согласно старым правилам, этой уязвимости ранее присваивался |
| высокий уровень серьезности. По новым правилам, опубликованным в июне |
| 2015 года, мы присвоили ей критический уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3829 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859"> |
| ANDROID-20923261 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.0 и выше |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="buffer_overflow_in_sonivox_parse_wave"> |
| Переполнение буфера в Parse_wave (Sonivox) |
| </h3> |
| <p> |
| При обработке XMF в Sonivox может возникнуть переполнение буфера, которое |
| позволяет нарушить целостность информации в памяти и удаленно выполнить код |
| от имени процесса mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Многие приложения позволяют контенту, |
| особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, |
| дистанционно обращаться к ней. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис |
| защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также |
| к узлам устройства из драйвера ядра. Такие данные недоступны сторонним |
| приложениям. Согласно старым правилам, этой уязвимости ранее присваивался |
| высокий уровень серьезности. По новым правилам, опубликованным в июне |
| 2015 года, мы присвоили ей критический уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3836 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6"> |
| ANDROID-21132860 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp"> |
| Переполнение буфера в MPEG4Extractor.cpp (libstagefright) |
| </h3> |
| <p> |
| При обработке MP4 в libstagefright могут возникать переполнения буфера, |
| которые позволяют нарушить целостность информации в памяти и удаленно |
| выполнить код от имени процесса mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Многие приложения позволяют контенту, |
| особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, |
| дистанционно обращаться к ней. |
| </p> |
| <p> |
| Уязвимости присвоен критический уровень из-за возможности удаленного |
| выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис |
| защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также |
| к узлам устройства из драйвера ядра. Такие данные недоступны сторонним |
| приложениям. |
| </p> |
| <p> |
| Изначально мы сообщали, что этой уязвимостью нельзя воспользоваться удаленно. |
| |
| Согласно старым правилам, этой уязвимости ранее присваивался средний уровень |
| серьезности. По новым правилам, опубликованным в июне 2015 года, мы |
| присвоили ей критический уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3832 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b"> |
| ANDROID-19641538 |
| </a> |
| </td> |
| <td> |
| Критический |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection"> |
| Переполнение буфера в BpMediaHTTPConnection (mediaserver) |
| </h3> |
| <p> |
| При обработке данных, предоставленных другим приложением, |
| в BpMediaHTTPConnection может возникнуть переполнение буфера. |
| Это позволяет нарушить целостность информации в памяти и удаленно |
| выполнить код от имени процесса mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Мы считаем, что ее нельзя |
| использовать удаленно. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень из-за возможности выполнения кода |
| от имени привилегированного сервиса (mediaserver) через приложение, |
| установленное на устройстве. Сервис mediaserver защищен SELinux, однако |
| у него есть доступ к аудио- и видеопотокам, а также к узлам устройства |
| из драйвера ядра. Эти данные недоступны сторонним приложениям. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3831 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed"> |
| ANDROID-19400722 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.0 и 5.1 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data"> |
| Переполнение png_Read_IDAT_data (libpng) |
| </h3> |
| <p> |
| При чтении данных IDAT в функции png_read_IDAT_data() в libpng может |
| возникнуть переполнение буфера, которое позволяет нарушить целостность |
| информации в памяти и удаленно выполнить код в приложении, используя |
| этот метод. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Возможно, некоторые приложения, |
| такие как сервисы обмена сообщениями и браузеры, позволяют контенту |
| дистанционно обращаться к ней. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень серьезности из-за возможности |
| удаленного выполнения кода от имени приложения без расширенных прав |
| доступа. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-0973 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa"> |
| ANDROID-19499430 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant"> |
| Удаленная эксплуатация переполнения memcpy() |
| в p2p_add_device() (wpa_supplicant) |
| </h3> |
| <p> |
| Когда процесс wpa_supplicant находится в режиме WLAN Direct, в нем можно |
| удаленно выполнять код из-за переполнения в методе p2p_add_device(). В результате |
| успешной атаки может выполняться произвольный код от имени пользователя wifi. |
| </p> |
| <p> |
| Предотвратить атаку могут следующие меры: |
| </p> |
| <p> |
| – Функция WLAN Direct по умолчанию отключена на большинстве |
| устройств Android. |
| </p> |
| <p> |
| – Злоумышленник не может произвести атаку, если находится |
| вне диапазона действия Wi-Fi. |
| </p> |
| <p> |
| – Процесс wpa_supplicant выполняется от имени пользователя wifi |
| (его доступ к системе ограничен). |
| </p> |
| <p> |
| – Дистанционная атака предотвращается с помощью ASLR |
| на устройствах с Android 4.1 и выше. |
| </p> |
| <p> |
| – Права процесса wpa_supplicant ограничены политикой SELinux |
| на Android 5.0 и выше. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень серьезности из-за возможности удаленного |
| выполнения кода. У пользователя wifi есть права, которые обычно недоступны |
| сторонним приложениям, но мы считаем, что уязвимость не критическая: |
| возможности для атаки ограничены, а также существуют меры ее предотвращения. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1863 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c"> |
| ANDROID-20076874 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="memory_corruption_in_opensslx509certificate_deserialization"> |
| Нарушение целостности информации в памяти |
| при десериализации OpenSSLX509Certificate |
| </h3> |
| <p> |
| Вредоносное приложение, установленное на устройстве, может отправить алгоритм |
| в другое приложение. После того как алгоритм будет десериализирован, он может |
| уменьшить значение в произвольном адресе ячейки памяти, что позволяет нарушить |
| целостность информации в памяти и выполнить код в конечном приложении. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно |
| получить привилегии, недоступные сторонним приложениям. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3837 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540"> |
| ANDROID-21437603 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="buffer_overflow_in_mediaserver_bnhdcp"> |
| Переполнение буфера в BnHDCP (mediaserver) |
| </h3> |
| <p> |
| При обработке данных, предоставленных другим приложением, в libstagefright может |
| возникнуть переполнение буфера. Это позволяет нарушить целостность информации |
| в памяти и удаленно выполнить код от имени процесса mediaserver. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно |
| получить привилегии, недоступные сторонним приложениям. Сервис mediaserver |
| защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также |
| к узлам устройства из драйвера ядра. Эти данные недоступны сторонним |
| приложениям. |
| </p> |
| <p> |
| Согласно старым правилам, этой уязвимости ранее присваивался средний уровень |
| серьезности. По новым правилам, опубликованным в июне 2015 года, мы |
| присвоили ей высокий уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3834 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced"> |
| ANDROID-20222489 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer"> |
| Переполнение буфера в OMXNodeInstance::emptyBuffer (libstagefright) |
| </h3> |
| <p> |
| При обработке данных, предоставленных другим приложением, в libstagefright может |
| возникнуть переполнение буфера. Это позволяет нарушить целостность информации |
| в памяти и удаленно выполнить код от имени процесса mediaserver. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно |
| получить привилегии, недоступные сторонним приложениям. Сервис mediaserver |
| защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также |
| к узлам устройства из драйвера ядра. Эти данные недоступны сторонним |
| приложениям. |
| </p> |
| <p> |
| Согласно старым правилам, этой уязвимости ранее присваивался средний уровень |
| серьезности. По новым правилам, опубликованным в июне 2015 года, мы |
| присвоили ей высокий уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3835 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab"> |
| ANDROID-20634516 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr"> |
| Переполнение кучи в AudioPolicyManager::getInputForAttr() (mediaserver) |
| </h3> |
| <p> |
| Переполнение кучи в сервисе audio policy в mediaserver позволяет приложению, |
| установленному на устройстве, выполнять произвольный код в процессе mediaserver. |
| </p> |
| <p> |
| Уязвимая функция является частью API. Мы считаем, что ее нельзя использовать |
| удаленно. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень из-за возможности выполнения кода |
| от имени привилегированного сервиса (mediaserver) через приложение, |
| установленное на устройстве. Сервис mediaserver защищен SELinux, однако |
| у него есть доступ к аудио- и видеопотокам, а также к узлам устройства |
| из драйвера ядра. Эти данные недоступны сторонним приложениям. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3842 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88"> |
| ANDROID-21953516 |
| </a> |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony"> |
| Перехват и имитация SIM-команд |
| </h3> |
| <p> |
| Уязвимость фреймворка SIM Toolkit позволяет приложениям перехватывать |
| и имитировать определенные SIM-команды при связи с подсистемой Telephony. |
| </p> |
| <p> |
| Уязвимости присвоен высокий уровень серьезности. С ее помощью приложение |
| без расширенных прав может получить доступ к данным, защищенным |
| разрешениями уровня signature (подпись) и system (система). |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3843 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9"> |
| ANDROID-21697171 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7"> |
| 2 |
| </a> |
| , |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4"> |
| 3 |
| </a> |
| , |
| <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456"> |
| 4 |
| </a> |
| ] |
| </td> |
| <td> |
| Высокий |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="vulnerability_in_bitmap_unmarshalling"> |
| Демаршалинг Bitmap |
| </h3> |
| <p> |
| Целочисленное переполнение Bitmap_createFromParcel() позволяет приложению |
| либо вызвать сбой процесса system_server, либо читать данные в памяти |
| system_server. |
| </p> |
| <p> |
| Уязвимости присвоен средний уровень серьезности из-за возможной утечки |
| конфиденциальных данных из процесса system_server в локальный процесс |
| без расширенных прав. |
| Таким уязвимостям обычно присваивается высокий уровень |
| серьезности, однако полученные при атаке данные нельзя контролировать |
| с помощью атакующего процесса. Злоумышленник может лишь временно |
| вывести устройство из строя. Эту проблему решает перезагрузка. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1536 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb"> |
| ANDROID-19666945 |
| </a> |
| </td> |
| <td> |
| Средний |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges"> |
| AppWidgetServiceImpl может создать IntentSender |
| с системными привилегиями |
| </h3> |
| <p> |
| Уязвимость AppWidgetServiceImpl в Настройках позволяет приложению |
| самостоятельно предоставить себе разрешение URI, указав |
| FLAG_GRANT_READ/WRITE_URI_PERMISSION. Например, в результате |
| злоумышленник может читать данные контактов без разрешения READ_CONTACTS. |
| </p> |
| <p> |
| Уязвимости присвоен средний уровень серьезности. С ее помощью приложение |
| на устройстве может получить доступ к данным, защищенным разрешениями |
| уровня dangerous (опасно). |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1541 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07"> |
| ANDROID-19618745 |
| </a> |
| </td> |
| <td> |
| Средний |
| </td> |
| <td> |
| 5.1 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks"> |
| Обход ограничения на использование getRecentTasks() |
| </h3> |
| <p> |
| Приложение на устройстве может найти активное приложение в обход ограничения |
| на использование getRecentTasks(), введенного в Android 5.0. |
| </p> |
| <p> |
| Уязвимости присвоен средний уровень серьезности. С ее помощью приложение |
| на устройстве может получить доступ к данным, защищенным разрешениями |
| уровня dangerous (опасно). |
| </p> |
| <p> |
| Мы считаем, что об этой уязвимости впервые написали здесь: |
| <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l"> |
| http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l |
| </a> |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3833 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e"> |
| ANDROID-20034603 |
| </a> |
| </td> |
| <td> |
| Средний |
| </td> |
| <td> |
| 5.0 и 5.1 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process"> |
| ActivityManagerService.getProcessRecordLocked() может загрузить |
| неверный процесс для системного UID-приложения |
| </h3> |
| <p> |
| Метод getProcessRecordLocked() в ActivityManager не подтверждает должным |
| образом, что название приложения совпадает с именем пакета. В некоторых случаях |
| это может привести к тому, что ActivityManager загрузит неверный процесс |
| для определенных задач. |
| </p> |
| <p> |
| В результате приложение может препятствовать загрузке Настроек или добавлять |
| параметры во фрагменты Настроек. Мы считаем, что это уязвимость не позволяет |
| выполнять произвольный код от имени пользователя system. |
| </p> |
| <p> |
| Если уязвимость позволяет получить возможности, доступные только пользователю |
| system, ей обычно присваивается высокий уровень серьезности. Поскольку в этом |
| случае доступ ограничен, мы указали средний уровень. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3844 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31"> |
| ANDROID-21669445 |
| </a> |
| </td> |
| <td> |
| Средний |
| </td> |
| <td> |
| 5.1 и ниже |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata"> |
| Чтение данных буфера в libstagefright при обработке |
| метаданных 3GPP |
| </h3> |
| <p> |
| Целочисленное переполнение при обработке данных 3GPP может привести |
| к выполнению операции чтения, перегружающей буфер и вызывающей сбой |
| процесса mediaserver. |
| </p> |
| <p> |
| Изначально этой уязвимости был присвоен высокий уровень серьезности. Однако |
| после тщательной проверки мы выяснили, что последствия сводятся только к сбою |
| mediaserver, и изменили уровень на низкий. |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| Ошибки со ссылками на AOSP |
| </th> |
| <th> |
| Уровень серьезности |
| </th> |
| <th> |
| Уязвимые версии |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3826 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1"> |
| ANDROID-20923261 |
| </a> |
| </td> |
| <td> |
| Низкий |
| </td> |
| <td> |
| 5.0 и 5.1 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h2 id="revisions" style="margin-bottom:0px"> |
| Версии |
| </h2> |
| <hr/> |
| <ul> |
| <li> |
| 13 августа 2015 года: опубликовано впервые |
| </li> |
| </ul> |
| </div> |
| <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> |
| <div class="layout-content-col col-9" style="padding-top:4px"> |
| </div> |
| <div class="paging-links layout-content-col col-4"> |
| </div> |
| </div> |
| </div> |