| <html devsite><head> |
| <title>Nexus 安全公告 - 2015 年 8 月</title> |
| <meta name="project_path" value="/_project.yaml"/> |
| <meta name="book_path" value="/_book.yaml"/> |
| </head> |
| <body> |
| <!-- |
| Copyright 2017 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| |
| <p><em>发布时间:2015 年 8 月 13 日</em></p> |
| |
| <p>在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。<a href="https://developers.google.com/android/nexus/images">Google Developers 网站</a>上也发布了 Nexus 固件映像。LMY48I 或更高版本的系统已解决本文所列的安全问题。我们的合作伙伴在 2015 年 6 月 25 日或之前就已收到这些问题的相关通知。</p> |
| |
| <p>这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。<a href="/security/overview/updates-resources.html#severity">严重程度评估</a>的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。</p> |
| |
| <h2 id="mitigations">缓解措施</h2> |
| |
| <p>本部分概括总结了 <a href="/security/enhancements/index.html">Android 安全平台</a>和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。</p> |
| |
| <ul> |
| <li>新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。 |
| </li><li>Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户即将安装可能有害的应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 之外的来源安装应用的用户,“验证应用”功能在默认情况下将处于启用状态,并在发现已知会获取 Root 权限的应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。 |
| </li><li>由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 mediaserver 这类进程。 |
| </li></ul> |
| |
| <h2 id="acknowledgements">致谢</h2> |
| |
| <p>非常感谢以下研究人员做出的贡献:</p> |
| |
| <ul> |
| <li> Joshua Drake:CVE-2015-1538、CVE-2015-3826 |
| </li><li> Ben Hawkes:CVE-2015-3836 |
| </li><li> Alexandru Blanda:CVE-2015-3832 |
| </li><li> Alexandru Blanda:CVE-2015-3832 |
| </li><li> Alex Copot:CVE-2015-1536 |
| </li><li> Alex Eubanks:CVE-2015-0973 |
| </li><li> Roee Hay 和 Or Peles:CVE-2015-3837 |
| </li><li> 龚广:CVE-2015-3834 |
| </li><li> Gal Beniamini:CVE-2015-3835 |
| </li><li> 吴潍浠*:CVE-2015-3842 |
| </li><li> Artem Chaykin:CVE-2015-3843 |
| </li></ul> |
| |
| <p>*吴潍浠还是我们的首位 <a href="https://www.google.com/about/appsecurity/android-rewards/">Android 安全奖</a>获得者!</p> |
| |
| <h3 id="integer_overflows_during_mp4_atom_processing">在 MP4 atom 处理过程中会发生整数上溢</h3> |
| |
| <p>在 MP4 atom 处理过程中,libstagefright 中可能会发生多次整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p> |
| |
| <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p> |
| |
| <p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-1538</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">ANDROID-20139950</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">2</a>]</td> |
| <td>严重</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="an_integer_underflow_in_esds_processing">在 ESDS 处理过程中会发生整数下溢</h3> |
| |
| <p>在 ESDS atom 处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p> |
| |
| <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p> |
| |
| <p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-1539</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">ANDROID-20139950</a></td> |
| <td>严重</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">在解析 MPEG4 tx3g atom 时,libstagefright 中会发生整数上溢</h3> |
| |
| <p>在 MPEG4 tx3g 数据处理过程中,libstagefright 中可能会发生整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p> |
| |
| <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p> |
| |
| <p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p> |
| |
| <p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3824</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">ANDROID-20923261</a> </td> |
| <td>严重</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">在处理 MPEG4 covr atom 时,libstagefright 中会发生整数下溢</h3> |
| |
| <p>在 MPEG4 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p> |
| |
| <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p> |
| |
| <p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p> |
| |
| <p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3827</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">ANDROID-20923261</a></td> |
| <td>严重</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">在处理 3GPP 元数据时,如果大小小于 6,则 libstagefright 中会发生整数下溢</h3> |
| |
| <p>在 3GPP 数据处理过程中,libstagefright 中可能会发生整数下溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p> |
| |
| <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p> |
| |
| <p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3828</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td> |
| <td>严重</td> |
| <td>5.0 及更高版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">在处理 MPEG4 covr atom 时,如果 chunk_data_size 为 SIZE_MAX,则 libstagefright 中会发生整数上溢</h3> |
| |
| <p>在 MPEG4 covr 数据处理过程中,libstagefright 中可能会发生整数上溢,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p> |
| |
| <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p> |
| |
| <p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3829</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">ANDROID-20923261</a></td> |
| <td>严重</td> |
| <td>5.0 及更高版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="buffer_overflow_in_sonivox_parse_wave">Sonivox Parse_wave 中会发生缓冲区溢出</h3> |
| |
| <p>在 XMF 数据处理过程中,Sonivox 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p> |
| |
| <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p> |
| |
| <p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3836</td> |
| <td><a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">ANDROID-21132860</a></td> |
| <td>严重</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">libstagefright MPEG4Extractor.cpp 中会发生缓冲区溢出</h3> |
| |
| <p>在 MP4 处理过程中,libstagefright 中可能会发生多次缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p> |
| |
| <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。</p> |
| |
| <p>由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p> |
| |
| <p>最初,该漏洞被报告为可以本地利用(无法远程访问)。请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞则属于“严重”问题。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3832</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">ANDROID-19641538</a></td> |
| <td>严重</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">mediaserver BpMediaHTTPConnection 中会发生缓冲区溢出</h3> |
| |
| <p>在处理其他应用提供的数据时,BpMediaHTTPConnection 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行远程代码。</p> |
| |
| <p>受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。</p> |
| |
| <p>由于该漏洞可让攻击者通过本地应用在特许 mediaserver 服务中执行代码,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3831</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">ANDROID-19400722</a></td> |
| <td>高</td> |
| <td>5.0 和 5.1</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">libpng 中的漏洞:png_Read_IDAT_data 中会发生溢出</h3> |
| |
| <p>在读取 libpng 中的 png_read_IDAT_data() 函数中的 IDAT 数据时,可能会发生缓冲区溢出,从而破坏内存,并可能会导致在某个应用内使用此方法执行远程代码。</p> |
| |
| <p>受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是消息应用和浏览器)使用该功能。</p> |
| |
| <p>由于该漏洞可用于在非特许应用中执行远程代码,因此我们将其严重程度评为“高”。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-0973</td> |
| <td><a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">ANDROID-19499430</a></td> |
| <td>高</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">wpa_supplicant 中的 p2p_add_device() 中会发生可远程利用的 memcpy() 溢出</h3> |
| |
| <p>当 wpa_supplicant 以 WLAN Direct 模式运行时,则很容易因 p2p_add_device() 方法中发生溢出而导致执行远程代码。如果攻击者成功利用该漏洞,则可能导致以 Android 中“WLAN”用户的身份执行代码。</p> |
| |
| <p>下面几种缓解措施可降低该漏洞被成功利用的可能性:</p> |
| |
| <p>- WLAN Direct 在大多数 Android 设备上未默认为启用状态</p> |
| |
| <p>- 攻击者必须距离本地网络比较近(在 WLAN 覆盖范围内)才能利用该漏洞</p> |
| |
| <p>- wpa_supplicant 进程以“WLAN”用户的身份运行,这限制了对系统的访问权限</p> |
| |
| <p>- Android 4.1 及更高版本的设备上的 ASLR 可缓解远程利用该漏洞</p> |
| |
| <p>- wpa_supplicant 进程受到 Android 5.0 及更高版本上的 SELinux 政策的严格限制</p> |
| |
| <p>由于该漏洞可用于执行远程代码,因此我们将其严重程度评为“高”。虽然“WLAN”服务具有第三方应用通常无法使用的功能,可能会导致将该问题评为“严重”,但我们认为相关功能限制和缓解措施保证的等级可将严重程度降为“高”。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-1863</td> |
| <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">ANDROID-20076874</a></td> |
| <td>高</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="memory_corruption_in_opensslx509certificate_deserialization">OpenSSLX509Certificate 反序列化中会发生内存损坏</h3> |
| |
| <p>某个本地恶意应用可发送 Intent,当接收应用对其进行反序列化后,该 Intent 可递减任意内存地址的值,从而破坏内存,并可能会导致在接收应用内执行代码。</p> |
| |
| <p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3837</td> |
| <td><a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">ANDROID-21437603</a></td> |
| <td>高</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="buffer_overflow_in_mediaserver_bnhdcp">mediaserver BnHDCP 中会发生缓冲区溢出</h3> |
| |
| <p>在处理其他应用提供的数据时,libstagefright 中可能会发生整数上溢,从而破坏内存(堆),并可能会导致通过 mediaserver 进程执行远程代码。</p> |
| |
| <p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p> |
| |
| <p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3834</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">ANDROID-20222489</a></td> |
| <td>高</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">libstagefright OMXNodeInstance::emptyBuffer 中会发生缓冲区溢出</h3> |
| |
| <p>在处理其他应用提供的数据时,libstagefright 中可能会发生缓冲区溢出,从而破坏内存,并可能会导致通过 mediaserver 进程执行代码。</p> |
| |
| <p>由于该漏洞可用于获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p> |
| |
| <p>请注意,根据我们之前的严重程度评定准则,我们将该漏洞的严重程度评为“中”并向合作伙伴做出如此报告。但是,根据我们在 2015 年 6 月发布的新准则,该漏洞的严重程度则属于“高”。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3835</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">ANDROID-20634516</a> [<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">2</a>]</td> |
| <td>高</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">mediaserver AudioPolicyManager::getInputForAttr() 中会发生堆溢出</h3> |
| |
| <p>mediaserver 的音频政策服务中会发生堆溢出,这可让本地应用通过 mediaserver 进程执行任意代码。</p> |
| |
| <p>受影响的功能是某个应用 API。我们认为该漏洞不会被远程利用。</p> |
| |
| <p>由于该漏洞可让攻击者通过本地应用在特许 mediaserver 服务中执行代码,因此我们将其严重程度评为“高”。虽然 mediaserver 受到 SELinux 的限制保护,但它可以访问音频和视频流以及许多设备上的特许内核驱动程序设备节点(第三方应用通常无法访问这些节点)。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3842</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">ANDROID-21953516</a></td> |
| <td>高</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">应用可拦截或模拟向 Telephony 发出的 SIM 命令</h3> |
| |
| <p>SIM 工具包 (STK) 框架中存在漏洞,该漏洞可让应用拦截或模拟向 Android 的 Telephony 子系统发出的某些 STK SIM 命令。</p> |
| |
| <p>由于该漏洞可让非特许应用访问通常由“签名”或“系统”级别的权限保护的功能或数据,因此我们将其严重程度评为“高”。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3843</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">ANDROID-21697171</a> [<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">2</a>、<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">3</a>、<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">4</a>]</td> |
| <td>高</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="vulnerability_in_bitmap_unmarshalling">位图数据编出过程中会出现漏洞</h3> |
| |
| <p>Bitmap_createFromParcel 中发生的整数上溢可让应用使 system_server 进程崩溃或读取来自 system_server 的内存数据。</p> |
| |
| <p>由于该漏洞可能将 system_server 进程中的敏感数据泄露给非特许本地进程,因此我们将其严重程度评为“中”。虽然此类漏洞的严重程度通常被评为“高”,但是由于攻击进程无法控制因成功攻击而泄露的数据,因此严重程度得以降低;攻击失败的后果是相应设备暂时无法使用(需要重启)。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-1536</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">ANDROID-19666945</a></td> |
| <td>中</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">AppWidgetServiceImpl 可以利用系统权限创建 IntentSender</h3> |
| |
| <p>“设置”应用的 AppWidgetServiceImpl 中有一个漏洞,该漏洞允许应用通过指定 FLAG_GRANT_READ/WRITE_URI_PERMISSION 授予自身 URI 权限。例如,攻击者可能会在未获得 READ_CONTACTS 权限的情况下利用该漏洞读取联系人数据。</p> |
| |
| <p>由于该漏洞可能允许本地应用访问通常由“危险”保护级别的权限保护的数据,因此我们将其严重程度评为“中”。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-1541</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">ANDROID-19618745</a></td> |
| <td>中</td> |
| <td>5.1</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">规避 getRecentTasks() 限制</h3> |
| |
| <p>本地应用可准确确定前台应用,并规避 Android 5.0 中引入的 getRecentTasks() 限制。</p> |
| |
| <p>由于该漏洞可能允许本地应用访问通常由“危险”保护级别的权限保护的数据,因此我们将其严重程度评为“中”。</p> |
| |
| <p>我们认为,此漏洞是首次在 <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">Stack Overflow</a> 上被公开讨论。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3833</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">ANDROID-20034603</a></td> |
| <td>中</td> |
| <td>5.0 和 5.1 </td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">ActivityManagerService.getProcessRecordLocked() 可能会将系统 UID 应用加载到错误的进程中</h3> |
| |
| <p>ActivityManager 的 getProcessRecordLocked() 方法没有正确验证某个应用的进程名称是否与对应的应用包名称保持一致。在某些情况下,这可让 ActivityManager 针对某些任务加载错误的进程。</p> |
| |
| <p>这意味着,应用可能会阻止加载“设置”或针对“设置”片段插入参数。我们认为,此漏洞不会用来以“系统”用户的身份执行任意代码。</p> |
| |
| <p>虽然能够访问通常只有“系统”才可以访问的功能这一漏洞的严重程度被评为“高”,但是由于该漏洞授予有限级别的访问权限,因此我们将其严重程度评为“中”。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3844</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">ANDROID-21669445</a></td> |
| <td>中</td> |
| <td>5.1 及更低版本</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">在解析 3GPP 元数据时,libstagefright 中会发生无限缓冲区读取</h3> |
| |
| <p>如果在解析 3GPP 数据期间发生整数下溢,则可能导致读取操作溢出缓冲区,从而导致 mediaserver 崩溃。</p> |
| |
| <p>我们最初将该漏洞的严重程度评为“高”并向合作伙伴做出如此报告。不过,经过进一步调查,我们发现该漏洞的影响仅限于导致 mediaserver 崩溃,因此我们将其严重程度降为“低”。</p> |
| <table> |
| <tbody><tr> |
| <th>CVE</th> |
| <th>Bug(附 AOSP 链接)</th> |
| <th>严重程度</th> |
| <th>受影响的版本</th> |
| </tr> |
| <tr> |
| <td>CVE-2015-3826</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">ANDROID-20923261</a></td> |
| <td>低</td> |
| <td>5.0 和 5.1</td> |
| </tr> |
| </tbody></table> |
| |
| <h2 id="revisions">修订版本</h2> |
| |
| <ul> |
| <li>2015 年 8 月 13 日:初次发布 |
| |
| </li></ul></body></html> |