blob: 039b4460828266a7759919167f04187e3ec6595c [file] [log] [blame]
page.title=Бюллетень по безопасности Nexus – август 2015 г.
@jd:body
<!--
Copyright 2016 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
http://www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<div id="qv-wrapper">
<div id="qv">
<ol id="auto-toc">
</ol>
</div>
</div>
<p>
<em>
Опубликовано 13 августа 2015 года
</em>
</p>
<p>
К выходу ежемесячного бюллетеня о безопасности Android мы выпустили
автоматическое обновление системы безопасности для устройств Nexus
и опубликовали образы прошивок Nexus на
<a href="https://developers.google.com/android/nexus/images">
сайте для разработчиков
</a>
.
Уязвимости устранены в сборке LMY48I и более новых сборках. Мы сообщили
партнерам об уязвимостях 25 июня 2015 года или ранее.
</p>
<p>
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет
удаленно выполнять код на пораженном устройстве (например, при работе
с электронной почтой, просмотре сайтов в Интернете или обработке
медиафайлов MMS).
</p>
<h2 id="security_vulnerability_summary" style="margin-bottom:0px">
Перечень уязвимостей
</h2>
<hr/>
<p>
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни
серьезности. Уровень
<a href="http://source.android.com/security/overview/updates-resources.html#severity">
зависит
</a>
от того, какой ущерб будет нанесен устройству
при атаке с использованием уязвимости, если средства защиты будут отключены
разработчиком или взломаны.
</p>
<table>
<tbody>
<tr>
<th>
Уязвимость
</th>
<th>
CVE
</th>
<th>
Уровень серьезности
</th>
</tr>
<tr>
<td>
Целочисленное переполнение при обработке
атомов MP4
</td>
<td>
CVE-2015-1538
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Целочисленное антипереполнение при обработке
атомов ESDS
</td>
<td>
CVE-2015-1539
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Целочисленное переполнение в libstagefright
при обработке атомов tx3g (MPEG4)
</td>
<td>
CVE-2015-3824
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Целочисленное антипереполнение в libstagefright
при обработке атомов MPEG4 (covr)
</td>
<td>
CVE-2015-3827
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Целочисленное антипереполнение в libstagefright
при обработке 3GPP, если размер меньше 6
</td>
<td>
CVE-2015-3828
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Целочисленное переполнение в libstagefright
при обработке атомов MPEG4 (covr), когда
значение chunk_data_size равно SIZE_MAX
</td>
<td>
CVE-2015-3829
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Переполнение буфера в Parse_wave (Sonivox)
</td>
<td>
CVE-2015-3836
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Переполнение буфера в MPEG4Extractor.cpp (libstagefright)
</td>
<td>
CVE-2015-3832
</td>
<td>
Критический
</td>
</tr>
<tr>
<td>
Переполнение буфера в BpMediaHTTPConnection
(mediaserver)
</td>
<td>
CVE-2015-3831
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Переполнение png_Read_IDAT_data (libpng)
</td>
<td>
CVE-2015-0973
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Удаленная эксплуатация переполнения memcpy()
в p2p_add_device() (wpa_supplicant)
</td>
<td>
CVE-2015-1863
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Нарушение целостности информации в памяти
при десериализации OpenSSLX509Certificate
</td>
<td>
CVE-2015-3837
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Переполнение буфера в BnHDCP (mediaserver)
</td>
<td>
CVE-2015-3834
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Переполнение буфера в OMXNodeInstance::emptyBuffer
(libstagefright)
</td>
<td>
CVE-2015-3835
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Переполнение кучи в AudioPolicyManager::getInputForAttr()
(mediaserver)
</td>
<td>
CVE-2015-3842
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Перехват и имитация SIM-команд
</td>
<td>
CVE-2015-3843
</td>
<td>
Высокий
</td>
</tr>
<tr>
<td>
Демаршалинг Bitmap
</td>
<td>
CVE-2015-1536
</td>
<td>
Средний
</td>
</tr>
<tr>
<td>
AppWidgetServiceImpl может создать IntentSender
с системными привилегиями
</td>
<td>
CVE-2015-1541
</td>
<td>
Средний
</td>
</tr>
<tr>
<td>
Обход ограничения на использование
getRecentTasks()
</td>
<td>
CVE-2015-3833
</td>
<td>
Средний
</td>
</tr>
<tr>
<td>
ActivityManagerService.getProcessRecordLocked()
может загрузить неверный процесс
для системного UID-приложения
</td>
<td>
CVE-2015-3844
</td>
<td>
Средний
</td>
</tr>
<tr>
<td>
Чтение данных буфера в libstagefright
при обработке метаданных 3GPP
</td>
<td>
CVE-2015-3826
</td>
<td>
Низкий
</td>
</tr>
</tbody>
</table>
<h2 id="mitigations" style="margin-bottom:0px">
Предотвращение атак
</h2>
<hr/>
<p>
Ниже рассказывается, как
<a href="http://source.android.com/security/enhancements/index.html">
платформа безопасности
</a>
и средства защиты сервисов,
например SafetyNet, позволяют снизить вероятность атак на Android.
</p>
<ul>
<li>
Использование многих уязвимостей затрудняется в новых версиях Android,
поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
</li>
<li>
Команда, отвечающая за безопасность Android, активно отслеживает
злоупотребления с помощью Проверки приложений и SafetyNet.
Эти сервисы предупреждают пользователя об установке потенциально вредоносных приложений. Инструменты для рутинга в Google Play запрещены.
Чтобы защитить пользователей, которые устанавливают ПО из сторонних
источников, функция "Проверка приложений" включена по умолчанию.
При этом система предупреждает пользователей об известных рутинг-
приложениях. Кроме того, она пытается идентифицировать известное
вредоносное ПО, использующее уязвимость для повышения привилегий,
и блокировать его установку. Если подобное ПО уже установлено, система
уведомит об этом пользователя и попытается удалить приложение.
</li>
<li>
Компания Google обновила приложения Hangouts и Messenger. Теперь они
не передают медиафайлы уязвимым процессам, таким как mediaserver,
автоматически.
</li>
</ul>
<h2 id="acknowledgements" style="margin-bottom:0px">
Благодарности
</h2>
<hr/>
<p>
Благодарим всех, кто помог обнаружить уязвимости:
</p>
<ul>
<li>
Джошуа Дрейк: CVE-2015-1538, CVE-2015-3826.
</li>
<li>
Бен Хоукс: CVE-2015-3836.
</li>
<li>
Александру Бланда: CVE-2015-3832.
</li>
<li>
Михал Беднарский: CVE-2015-3831, CVE-2015-3844, CVE-2015-1541.
</li>
<li>
Алекс Копот: CVE-2015-1536.
</li>
<li>
Алекс Юбэнкс: CVE-2015-0973.
</li>
<li>
Рои Хэй и Ор Пелес: CVE-2015-3837.
</li>
<li>
Гуан Гун: CVE-2015-3834.
</li>
<li>
Гал Беньямини: CVE-2015-3835.
</li>
<li>
Виш Ву*: CVE-2015-3842.
</li>
<li>
Артем Чайкин: CVE-2015-3843.
</li>
</ul>
<p>
*Мы также награждаем Виш Ву первым призом
<a href="https://www.google.com/about/appsecurity/android-rewards/">
Android Security Rewards
</a>
!
</p>
<h3 id="integer_overflows_during_mp4_atom_processing">
Целочисленное переполнение при обработке атомов MP4
</h3>
<p>
При обработке атомов MP4 в libstagefright могут возникать целочисленные
переполнения, которые позволяют нарушить целостность информации в памяти
и удаленно выполнить код от имени процесса mediaserver.
</p>
<p>
Уязвимая функция является частью API. Многие приложения позволяют контенту,
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
дистанционно обращаться к ней.
</p>
<p>
Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
высокий уровень серьезности. По новым правилам, опубликованным в июне
2015 года, мы присвоили ей критический уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-1538
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d">
ANDROID-20139950
</a>
[
<a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398">
2
</a>
]
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="an_integer_underflow_in_esds_processing">
Целочисленное антипереполнение при обработке атомов ESDS
</h3>
<p>
При обработке блоков ESDS в libstagefright может возникнуть целочисленное
антипереполнение, которое позволяет нарушить целостность информации в памяти
и удаленно выполнить код от имени процесса mediaserver.
</p>
<p>
Уязвимая функция является частью API. Многие приложения позволяют контенту,
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
дистанционно обращаться к ней.
</p>
<p>
Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
высокий уровень серьезности. По новым правилам, опубликованным в июне
2015 года, мы присвоили ей критический уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-1539
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c">
ANDROID-20139950
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom">
Целочисленное переполнение в libstagefright
при обработке атомов tx3g (MPEG4)
</h3>
<p>
При обработке атомов tx3g (MPEG4) в libstagefright может возникнуть
целочисленное переполнение, которое позволяет нарушить целостность
информации в памяти и удаленно выполнить код от имени процесса
mediaserver.
</p>
<p>
Уязвимая функция является частью API. Многие приложения позволяют контенту,
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
дистанционно обращаться к ней.
</p>
<p>
Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
приложениям.
</p>
<p>
Согласно старым правилам, этой уязвимости ранее присваивался высокий уровень
серьезности. По новым правилам, опубликованным в июне 2015 года, мы
присвоили ей критический уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3824
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6">
ANDROID-20923261
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms">
Целочисленное антипереполнение в libstagefright
при обработке атомов MPEG4 (covr)
</h3>
<p>
При обработке MPEG4 в libstagefright может возникнуть целочисленное
антипереполнение, которое позволяет нарушить целостность информации
в памяти и удаленно выполнить код от имени процесса mediaserver.
</p>
<p>
Уязвимая функция является частью API. Многие приложения позволяют контенту,
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
дистанционно обращаться к ней.
</p>
<p>
Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
приложениям.
</p>
<p>
Согласно старым правилам, этой уязвимости ранее присваивался высокий уровень
серьезности. По новым правилам, опубликованным в июне 2015 года, мы
присвоили ей критический уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3827
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231">
ANDROID-20923261
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata">
Целочисленное антипереполнение в libstagefright
при обработке 3GPP, если размер меньше 6
</h3>
<p>
При обработке 3GPP в libstagefright может возникнуть целочисленное
антипереполнение, которое позволяет нарушить целостность информации
в памяти и удаленно выполнить код от имени процесса mediaserver.
</p>
<p>
Уязвимая функция является частью API. Многие приложения позволяют контенту,
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
дистанционно обращаться к ней.
</p>
<p>
Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
высокий уровень серьезности. По новым правилам, опубликованным в июне
2015 года, мы присвоили ей критический уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3828
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
ANDROID-20923261
</a>
</td>
<td>
Критический
</td>
<td>
5.0 и выше
</td>
</tr>
</tbody>
</table>
<h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max">
Целочисленное переполнение в libstagefright при обработке атомов
MPEG4 (covr), когда значение chunk_data_size равно SIZE_MAX
</h3>
<p>
При обработке атомов covr (MPEG4) в libstagefright может возникнуть
целочисленное переполнение, которое позволяет нарушить целостность
информации в памяти и удаленно выполнить код от имени процесса
mediaserver.
</p>
<p>
Уязвимая функция является частью API. Многие приложения позволяют контенту,
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
дистанционно обращаться к ней.
</p>
<p>
Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
высокий уровень серьезности. По новым правилам, опубликованным в июне
2015 года, мы присвоили ей критический уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3829
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859">
ANDROID-20923261
</a>
</td>
<td>
Критический
</td>
<td>
5.0 и выше
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_sonivox_parse_wave">
Переполнение буфера в Parse_wave (Sonivox)
</h3>
<p>
При обработке XMF в Sonivox может возникнуть переполнение буфера, которое
позволяет нарушить целостность информации в памяти и удаленно выполнить код
от имени процесса mediaserver.
</p>
<p>
Уязвимая функция является частью API. Многие приложения позволяют контенту,
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
дистанционно обращаться к ней.
</p>
<p>
Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
приложениям. Согласно старым правилам, этой уязвимости ранее присваивался
высокий уровень серьезности. По новым правилам, опубликованным в июне
2015 года, мы присвоили ей критический уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3836
</td>
<td>
<a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6">
ANDROID-21132860
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp">
Переполнение буфера в MPEG4Extractor.cpp (libstagefright)
</h3>
<p>
При обработке MP4 в libstagefright могут возникать переполнения буфера,
которые позволяют нарушить целостность информации в памяти и удаленно
выполнить код от имени процесса mediaserver.
</p>
<p>
Уязвимая функция является частью API. Многие приложения позволяют контенту,
особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам,
дистанционно обращаться к ней.
</p>
<p>
Уязвимости присвоен критический уровень из-за возможности удаленного
выполнения кода от имени привилегированного сервиса (mediaserver). Этот сервис
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
к узлам устройства из драйвера ядра. Такие данные недоступны сторонним
приложениям.
</p>
<p>
Изначально мы сообщали, что этой уязвимостью нельзя воспользоваться удаленно.
Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
серьезности. По новым правилам, опубликованным в июне 2015 года, мы
присвоили ей критический уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3832
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b">
ANDROID-19641538
</a>
</td>
<td>
Критический
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection">
Переполнение буфера в BpMediaHTTPConnection (mediaserver)
</h3>
<p>
При обработке данных, предоставленных другим приложением,
в BpMediaHTTPConnection может возникнуть переполнение буфера.
Это позволяет нарушить целостность информации в памяти и удаленно
выполнить код от имени процесса mediaserver.
</p>
<p>
Уязвимая функция является частью API. Мы считаем, что ее нельзя
использовать удаленно.
</p>
<p>
Уязвимости присвоен высокий уровень из-за возможности выполнения кода
от имени привилегированного сервиса (mediaserver) через приложение,
установленное на устройстве. Сервис mediaserver защищен SELinux, однако
у него есть доступ к аудио- и видеопотокам, а также к узлам устройства
из драйвера ядра. Эти данные недоступны сторонним приложениям.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3831
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed">
ANDROID-19400722
</a>
</td>
<td>
Высокий
</td>
<td>
5.0 и 5.1
</td>
</tr>
</tbody>
</table>
<h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data">
Переполнение png_Read_IDAT_data (libpng)
</h3>
<p>
При чтении данных IDAT в функции png_read_IDAT_data() в libpng может
возникнуть переполнение буфера, которое позволяет нарушить целостность
информации в памяти и удаленно выполнить код в приложении, используя
этот метод.
</p>
<p>
Уязвимая функция является частью API. Возможно, некоторые приложения,
такие как сервисы обмена сообщениями и браузеры, позволяют контенту
дистанционно обращаться к ней.
</p>
<p>
Уязвимости присвоен высокий уровень серьезности из-за возможности
удаленного выполнения кода от имени приложения без расширенных прав
доступа.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-0973
</td>
<td>
<a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa">
ANDROID-19499430
</a>
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant">
Удаленная эксплуатация переполнения memcpy()
в p2p_add_device() (wpa_supplicant)
</h3>
<p>
Когда процесс wpa_supplicant находится в режиме WLAN Direct, в нем можно
удаленно выполнять код из-за переполнения в методе p2p_add_device(). В результате
успешной атаки может выполняться произвольный код от имени пользователя wifi.
</p>
<p>
Предотвратить атаку могут следующие меры:
</p>
<p>
Функция WLAN Direct по умолчанию отключена на большинстве
устройств Android.
</p>
<p>
Злоумышленник не может произвести атаку, если находится
вне диапазона действия Wi-Fi.
</p>
<p>
Процесс wpa_supplicant выполняется от имени пользователя wifi
(его доступ к системе ограничен).
</p>
<p>
Дистанционная атака предотвращается с помощью ASLR
на устройствах с Android 4.1 и выше.
</p>
<p>
Права процесса wpa_supplicant ограничены политикой SELinux
на Android 5.0 и выше.
</p>
<p>
Уязвимости присвоен высокий уровень серьезности из-за возможности удаленного
выполнения кода. У пользователя wifi есть права, которые обычно недоступны
сторонним приложениям, но мы считаем, что уязвимость не критическая:
возможности для атаки ограничены, а также существуют меры ее предотвращения.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-1863
</td>
<td>
<a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c">
ANDROID-20076874
</a>
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="memory_corruption_in_opensslx509certificate_deserialization">
Нарушение целостности информации в памяти
при десериализации OpenSSLX509Certificate
</h3>
<p>
Вредоносное приложение, установленное на устройстве, может отправить алгоритм
в другое приложение. После того как алгоритм будет десериализирован, он может
уменьшить значение в произвольном адресе ячейки памяти, что позволяет нарушить
целостность информации в памяти и выполнить код в конечном приложении.
</p>
<p>
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
получить привилегии, недоступные сторонним приложениям.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3837
</td>
<td>
<a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540">
ANDROID-21437603
</a>
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_mediaserver_bnhdcp">
Переполнение буфера в BnHDCP (mediaserver)
</h3>
<p>
При обработке данных, предоставленных другим приложением, в libstagefright может
возникнуть переполнение буфера. Это позволяет нарушить целостность информации
в памяти и удаленно выполнить код от имени процесса mediaserver.
</p>
<p>
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
получить привилегии, недоступные сторонним приложениям. Сервис mediaserver
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
к узлам устройства из драйвера ядра. Эти данные недоступны сторонним
приложениям.
</p>
<p>
Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
серьезности. По новым правилам, опубликованным в июне 2015 года, мы
присвоили ей высокий уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3834
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced">
ANDROID-20222489
</a>
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer">
Переполнение буфера в OMXNodeInstance::emptyBuffer (libstagefright)
</h3>
<p>
При обработке данных, предоставленных другим приложением, в libstagefright может
возникнуть переполнение буфера. Это позволяет нарушить целостность информации
в памяти и удаленно выполнить код от имени процесса mediaserver.
</p>
<p>
Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно
получить привилегии, недоступные сторонним приложениям. Сервис mediaserver
защищен SELinux, однако у него есть доступ к аудио- и видеопотокам, а также
к узлам устройства из драйвера ядра. Эти данные недоступны сторонним
приложениям.
</p>
<p>
Согласно старым правилам, этой уязвимости ранее присваивался средний уровень
серьезности. По новым правилам, опубликованным в июне 2015 года, мы
присвоили ей высокий уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3835
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab">
ANDROID-20634516
</a>
[
<a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902">
2
</a>
]
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr">
Переполнение кучи в AudioPolicyManager::getInputForAttr() (mediaserver)
</h3>
<p>
Переполнение кучи в сервисе audio policy в mediaserver позволяет приложению,
установленному на устройстве, выполнять произвольный код в процессе mediaserver.
</p>
<p>
Уязвимая функция является частью API. Мы считаем, что ее нельзя использовать
удаленно.
</p>
<p>
Уязвимости присвоен высокий уровень из-за возможности выполнения кода
от имени привилегированного сервиса (mediaserver) через приложение,
установленное на устройстве. Сервис mediaserver защищен SELinux, однако
у него есть доступ к аудио- и видеопотокам, а также к узлам устройства
из драйвера ядра. Эти данные недоступны сторонним приложениям.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3842
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88">
ANDROID-21953516
</a>
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony">
Перехват и имитация SIM-команд
</h3>
<p>
Уязвимость фреймворка SIM Toolkit позволяет приложениям перехватывать
и имитировать определенные SIM-команды при связи с подсистемой Telephony.
</p>
<p>
Уязвимости присвоен высокий уровень серьезности. С ее помощью приложение
без расширенных прав может получить доступ к данным, защищенным
разрешениями уровня signature (подпись) и system (система).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3843
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9">
ANDROID-21697171
</a>
[
<a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7">
2
</a>
,
<a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4">
3
</a>
,
<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456">
4
</a>
]
</td>
<td>
Высокий
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="vulnerability_in_bitmap_unmarshalling">
Демаршалинг Bitmap
</h3>
<p>
Целочисленное переполнение Bitmap_createFromParcel() позволяет приложению
либо вызвать сбой процесса system_server, либо читать данные в памяти
system_server.
</p>
<p>
Уязвимости присвоен средний уровень серьезности из-за возможной утечки
конфиденциальных данных из процесса system_server в локальный процесс
без расширенных прав.
Таким уязвимостям обычно присваивается высокий уровень
серьезности, однако полученные при атаке данные нельзя контролировать
с помощью атакующего процесса. Злоумышленник может лишь временно
вывести устройство из строя. Эту проблему решает перезагрузка.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-1536
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb">
ANDROID-19666945
</a>
</td>
<td>
Средний
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges">
AppWidgetServiceImpl может создать IntentSender
с системными привилегиями
</h3>
<p>
Уязвимость AppWidgetServiceImpl в Настройках позволяет приложению
самостоятельно предоставить себе разрешение URI, указав
FLAG_GRANT_READ/WRITE_URI_PERMISSION. Например, в результате
злоумышленник может читать данные контактов без разрешения READ_CONTACTS.
</p>
<p>
Уязвимости присвоен средний уровень серьезности. С ее помощью приложение
на устройстве может получить доступ к данным, защищенным разрешениями
уровня dangerous (опасно).
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-1541
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07">
ANDROID-19618745
</a>
</td>
<td>
Средний
</td>
<td>
5.1
</td>
</tr>
</tbody>
</table>
<h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks">
Обход ограничения на использование getRecentTasks()
</h3>
<p>
Приложение на устройстве может найти активное приложение в обход ограничения
на использование getRecentTasks(), введенного в Android 5.0.
</p>
<p>
Уязвимости присвоен средний уровень серьезности. С ее помощью приложение
на устройстве может получить доступ к данным, защищенным разрешениями
уровня dangerous (опасно).
</p>
<p>
Мы считаем, что об этой уязвимости впервые написали здесь:
<a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l">
http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l
</a>
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3833
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e">
ANDROID-20034603
</a>
</td>
<td>
Средний
</td>
<td>
5.0 и 5.1
</td>
</tr>
</tbody>
</table>
<h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process">
ActivityManagerService.getProcessRecordLocked() может загрузить
неверный процесс для системного UID-приложения
</h3>
<p>
Метод getProcessRecordLocked() в ActivityManager не подтверждает должным
образом, что название приложения совпадает с именем пакета. В некоторых случаях
это может привести к тому, что ActivityManager загрузит неверный процесс
для определенных задач.
</p>
<p>
В результате приложение может препятствовать загрузке Настроек или добавлять
параметры во фрагменты Настроек. Мы считаем, что это уязвимость не позволяет
выполнять произвольный код от имени пользователя system.
</p>
<p>
Если уязвимость позволяет получить возможности, доступные только пользователю
system, ей обычно присваивается высокий уровень серьезности. Поскольку в этом
случае доступ ограничен, мы указали средний уровень.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3844
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31">
ANDROID-21669445
</a>
</td>
<td>
Средний
</td>
<td>
5.1 и ниже
</td>
</tr>
</tbody>
</table>
<h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata">
Чтение данных буфера в libstagefright при обработке
метаданных 3GPP
</h3>
<p>
Целочисленное переполнение при обработке данных 3GPP может привести
к выполнению операции чтения, перегружающей буфер и вызывающей сбой
процесса mediaserver.
</p>
<p>
Изначально этой уязвимости был присвоен высокий уровень серьезности. Однако
после тщательной проверки мы выяснили, что последствия сводятся только к сбою
mediaserver, и изменили уровень на низкий.
</p>
<table>
<tbody>
<tr>
<th>
CVE
</th>
<th>
Ошибки со ссылками на AOSP
</th>
<th>
Уровень серьезности
</th>
<th>
Уязвимые версии
</th>
</tr>
<tr>
<td>
CVE-2015-3826
</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1">
ANDROID-20923261
</a>
</td>
<td>
Низкий
</td>
<td>
5.0 и 5.1
</td>
</tr>
</tbody>
</table>
<h2 id="revisions" style="margin-bottom:0px">
Версии
</h2>
<hr/>
<ul>
<li>
13 августа 2015 года: опубликовано впервые
</li>
</ul>
</div>
<div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement">
<div class="layout-content-col col-9" style="padding-top:4px">
</div>
<div class="paging-links layout-content-col col-4">
</div>
</div>
</div>