| page.title=Nexus 安全性公告 - 2015 年 8 月 |
| @jd:body |
| |
| <!-- |
| Copyright 2016 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| http://www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| <div id="qv-wrapper"> |
| <div id="qv"> |
| <ol id="auto-toc"> |
| </ol> |
| </div> |
| </div> |
| |
| <p> |
| <em> |
| 發佈日期:2015 年 8 月 13 日 |
| </em> |
| </p> |
| <p> |
| Google 已透過 Android 安全性公佈欄每月公告程序中的 |
| 無線 (OTA) 更新, |
| 發佈 Nexus 裝置的安全性更新。 |
| 此外,Nexus 韌體映像檔也已經發佈到 |
| <a href="https://developers.google.com/android/nexus/images"> |
| Google 開發人員網站 |
| </a> |
| 上。LMY48I 以上版本針對下列問題提供了解決之道。合作夥伴是 |
| 在 2015 年 6 月 25 日或之前收到有關這些問題的通知。 |
| </p> |
| <p> |
| 在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。 |
| 當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、 |
| 網頁瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行。 |
| </p> |
| <h2 id="security_vulnerability_summary" style="margin-bottom:0px"> |
| 安全性漏洞摘要 |
| </h2> |
| <hr/> |
| <p> |
| 下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及 |
| 評定嚴重程度。 |
| <a href="http://source.android.com/security/overview/updates-resources.html#severity"> |
| 嚴重程度評定標準 |
| </a> |
| 是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| 問題 |
| </th> |
| <th> |
| CVE |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| MP4 Atom 處理程序中的整數溢位現象 |
| </td> |
| <td> |
| CVE-2015-1538 |
| </td> |
| <td> |
| 最高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| ESDS 處理程序中的整數溢位現象 |
| </td> |
| <td> |
| CVE-2015-1539 |
| </td> |
| <td> |
| 最高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 解析 MPEG4 tx3g Atom 時 libstagefright 中的整數溢位現象 |
| </td> |
| <td> |
| CVE-2015-3824 |
| </td> |
| <td> |
| 最高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 處理 MPEG4 covr Atom 時 libstagefright 中的整數下溢現象 |
| </td> |
| <td> |
| CVE-2015-3827 |
| </td> |
| <td> |
| 最高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 處理 3GPP 中繼資料時因尺寸小於 6 而導致 libstagefright 中產生 |
| 整數下溢現象 |
| </td> |
| <td> |
| CVE-2015-3828 |
| </td> |
| <td> |
| 最高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| libstagefright 處理 MPEG4 covr Atom 時因 chunk_data_size 等於 SIZE_MAX 而 |
| 產生整數溢位現象 |
| </td> |
| <td> |
| CVE-2015-3829 |
| </td> |
| <td> |
| 最高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| Sonivox Parse_wave 中的緩衝區溢位現象 |
| </td> |
| <td> |
| CVE-2015-3836 |
| </td> |
| <td> |
| 最高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| libstagefright MPEG4Extractor.cpp 中的緩衝區溢位現象 |
| </td> |
| <td> |
| CVE-2015-3832 |
| </td> |
| <td> |
| 最高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 媒體伺服器 BpMediaHTTPConnection 中的緩衝區溢位現象 |
| </td> |
| <td> |
| CVE-2015-3831 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| libpng 中的漏洞:png_Read_IDAT_data 中的溢位現象 |
| </td> |
| <td> |
| CVE-2015-0973 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| wpa_supplicant 中 p2p_add_device() 的 memcpy() 溢位現象可供遠端程式惡意運用 |
| </td> |
| <td> |
| CVE-2015-1863 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| OpenSSLX509Certificate 反序列化程序中的記憶體毀損 |
| </td> |
| <td> |
| CVE-2015-3837 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 媒體伺服器 BnHDCP 中的緩衝區溢位現象 |
| </td> |
| <td> |
| CVE-2015-3834 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| libstagefright OMXNodeInstance::emptyBuffer 中的緩衝區溢位現象 |
| </td> |
| <td> |
| CVE-2015-3835 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 媒體伺服器 AudioPolicyManager::getInputForAttr() 中的堆積溢位現象 |
| </td> |
| <td> |
| CVE-2015-3842 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 應用程式可攔截或模擬對電話通訊系統發出的 SIM 指令 |
| </td> |
| <td> |
| CVE-2015-3843 |
| </td> |
| <td> |
| 高 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 點陣圖解組程序中的漏洞 |
| </td> |
| <td> |
| CVE-2015-1536 |
| </td> |
| <td> |
| 中 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| AppWidgetServiceImpl 可利用系統權限建立 IntentSender |
| </td> |
| <td> |
| CVE-2015-1541 |
| </td> |
| <td> |
| 中 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 規避 getRecentTasks() 相關限制的因應措施 |
| </td> |
| <td> |
| CVE-2015-3833 |
| </td> |
| <td> |
| 中 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| ActivityManagerService.getProcessRecordLocked() 會將系統 UID |
| 應用程式載入錯誤的程序中 |
| </td> |
| <td> |
| CVE-2015-3844 |
| </td> |
| <td> |
| 中 |
| </td> |
| </tr> |
| <tr> |
| <td> |
| 解析 3GPP 中繼資料時 libstagefright 中的緩衝區讀取未設界限 |
| </td> |
| <td> |
| CVE-2015-3826 |
| </td> |
| <td> |
| 低 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h2 id="mitigations" style="margin-bottom:0px"> |
| 因應措施 |
| </h2> |
| <hr/> |
| <p> |
| 本節概要說明 |
| <a href="http://source.android.com/security/enhancements/index.html"> |
| Android 安全性平台 |
| </a> |
| 和 SafetyNet 等服務防護方案所提供的因應措施。這些措施 |
| 可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到 |
| 他們的目的。 |
| </p> |
| <ul> |
| <li> |
| Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難 |
| 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能 |
| 更新至最新版的 Android。 |
| </li> |
| <li> |
| Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控 |
| 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前 |
| 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了 |
| 在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」, |
| 並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」 |
| 會盡可能找出已知會利用權限提高漏洞的惡意應用程式, |
| 並封鎖這類應用程式的安裝程序。如果使用者已安裝 |
| 這類應用程式,「驗證應用程式」會通知使用者, |
| 並嘗試移除該應用程式。 |
| </li> |
| <li> |
| 在適用情況下,Google 已更新 Hangouts 和 Messenger 應用 |
| 程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞 |
| 的處理程序。 |
| </li> |
| </ul> |
| <h2 id="acknowledgements" style="margin-bottom:0px"> |
| 特別銘謝 |
| </h2> |
| <hr/> |
| <p> |
| 感謝以下研究人員做出的貢獻: |
| </p> |
| <ul> |
| <li> |
| Joshua Drake:CVE-2015-1538、CVE-2015-3826 |
| </li> |
| <li> |
| Ben Hawkes:CVE-2015-3836 |
| </li> |
| <li> |
| Alexandru Blanda:CVE-2015-3832 |
| </li> |
| <li> |
| Michał Bednarski:CVE-2015-3831、CVE-2015-3844、CVE-2015-1541 |
| </li> |
| <li> |
| Alex Copot:CVE-2015-1536 |
| </li> |
| <li> |
| Alex Eubanks:CVE-2015-0973 |
| </li> |
| <li> |
| Roee Hay 和 Or Peles:CVE-2015-3837 |
| </li> |
| <li> |
| Guang Gong:CVE-2015-3834 |
| </li> |
| <li> |
| Gal Beniamini:CVE-2015-3835 |
| </li> |
| <li> |
| Wish Wu*:CVE-2015-3842 |
| </li> |
| <li> |
| Artem Chaykin:CVE-2015-3843 |
| </li> |
| </ul> |
| <p> |
| *Wish 同時是我們 |
| <a href="https://www.google.com/about/appsecurity/android-rewards/"> |
| Android 安全性維護獎 |
| </a> |
| 的首位得獎者! |
| </p> |
| <h3 id="integer_overflows_during_mp4_atom_processing"> |
| MP4 Atom 處理程序中的整數溢位現象 |
| </h3> |
| <p> |
| libstagefright 中有數種可能會在 MP4 Atom 處理期間發生的整數溢位 |
| 現象,這些現象會造成記憶體損毀,且可能會讓遠端程式碼當做 |
| 媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 |
| 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 |
| 訊息和瀏覽器中播放的媒體。 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 |
| 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 |
| 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, |
| 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 |
| 第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度 |
| 評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給 |
| 合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1538 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/cf1581c66c2ad8c5b1aaca2e43e350cf5974f46d"> |
| ANDROID-20139950 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/2434839bbd168469f80dd9a22f1328bc81046398"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| 最高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="an_integer_underflow_in_esds_processing"> |
| ESDS 處理程序中的整數溢位現象 |
| </h3> |
| <p> |
| libstagefright 中有一種可能會在 ESDS Atom 處理期間發生的整數溢位 |
| 現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做 |
| 媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 |
| 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 |
| 訊息和瀏覽器中播放的媒體。 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 |
| 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 |
| 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, |
| 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 |
| 第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度 |
| 評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給 |
| 合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1539 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/5e751957ba692658b7f67eb03ae5ddb2cd3d970c"> |
| ANDROID-20139950 |
| </a> |
| </td> |
| <td> |
| 最高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="integer_overflow_in_libstagefright_when_parsing_the_mpeg4_tx3g_atom"> |
| 解析 MPEG4 tx3g Atom 時 libstagefright 中的整數溢位現象 |
| </h3> |
| <p> |
| libstagefright 中有一種可能會在 MPEG4 tx3g 資料處理期間發生的整數 |
| 溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做 |
| 媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 |
| 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 |
| 訊息和瀏覽器中播放的媒體。 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 |
| 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 |
| 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, |
| 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 |
| 第三方應用程式一般無法存取的權限)。 |
| </p> |
| <p> |
| 請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為 |
| 「高」的影響程度,並已據此回報給合作夥伴。但依據 |
| 我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3824 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/463a6f807e187828442949d1924e143cf07778c6"> |
| ANDROID-20923261 |
| </a> |
| </td> |
| <td> |
| 最高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="integer_underflow_in_libstagefright_when_processing_mpeg4_covr_atoms"> |
| 處理 MPEG4 covr Atom 時 libstagefright 中的整數下溢現象 |
| </h3> |
| <p> |
| libstagefright 中有一種可能會在 MPEG4 資料處理期間發生的整數 |
| 下溢現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做 |
| 媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 |
| 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 |
| 訊息和瀏覽器中播放的媒體。 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 |
| 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 |
| 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, |
| 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 |
| 第三方應用程式一般無法存取的權限)。 |
| </p> |
| <p> |
| 請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為 |
| 「高」的影響程度,並已據此回報給合作夥伴。但依據 |
| 我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3827 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/f4a88c8ed4f8186b3d6e2852993e063fc33ff231"> |
| ANDROID-20923261 |
| </a> |
| </td> |
| <td> |
| 最高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="integer_underflow_in_libstagefright_if_size_is_below_6_while_processing_3gpp_metadata"> |
| 處理 3GPP 中繼資料時因尺寸小於 6 而導致 libstagefright 中產生 |
| 整數下溢現象 |
| </h3> |
| <p> |
| libstagefright 中有一種可能會在 3GPP 資料處理期間發生的整數 |
| 下溢現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做 |
| 媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 |
| 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 |
| 訊息和瀏覽器中播放的媒體。 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 |
| 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 |
| 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, |
| 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 |
| 第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度 |
| 評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給 |
| 合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3828 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1"> |
| ANDROID-20923261 |
| </a> |
| </td> |
| <td> |
| 最高 |
| </td> |
| <td> |
| 5.0 及以上版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="integer_overflow_in_libstagefright_processing_mpeg4_covr_atoms_when_chunk_data_size_is_size_max"> |
| libstagefright 處理 MPEG4 covr Atom 時因 chunk_data_size 等於 SIZE_MAX 而 |
| 產生整數溢位現象 |
| </h3> |
| <p> |
| libstagefright 中有一種可能會在 MPEG4 covr 資料處理期間發生的整數 |
| 溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做 |
| 媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 |
| 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 |
| 訊息和瀏覽器中播放的媒體。 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 |
| 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 |
| 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, |
| 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 |
| 第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度 |
| 評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給 |
| 合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3829 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/2674a7218eaa3c87f2ee26d26da5b9170e10f859"> |
| ANDROID-20923261 |
| </a> |
| </td> |
| <td> |
| 最高 |
| </td> |
| <td> |
| 5.0 及以上版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="buffer_overflow_in_sonivox_parse_wave"> |
| Sonivox Parse_wave 中的緩衝區溢位現象 |
| </h3> |
| <p> |
| Sonivox 中有一種可能會在 XMF 資料處理期間發生的緩衝區 |
| 溢位現象,這種現象會造成記憶體損毀,且可能會讓遠端程式碼當做 |
| 媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 |
| 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 |
| 訊息和瀏覽器中播放的媒體。 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 |
| 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 |
| 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, |
| 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 |
| 第三方應用程式一般無法存取的權限)。請注意,依據舊版的嚴重程度 |
| 評定規範,這項漏洞被評定為「高」的影響程度,並已據此回報給 |
| 合作夥伴。但依據我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3836 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/external/sonivox/+/e999f077f6ef59d20282f1e04786816a31fb8be6"> |
| ANDROID-21132860 |
| </a> |
| </td> |
| <td> |
| 最高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="buffer_overflows_in_libstagefright_mpeg4extractor_cpp"> |
| libstagefright MPEG4Extractor.cpp 中的緩衝區溢位現象 |
| </h3> |
| <p> |
| Sonivox 中有數種可能會在 MP4 處理期間發生的緩衝區溢位 |
| 現象,這些現象會造成記憶體損毀,且可能會讓遠端程式碼當做 |
| 媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 |
| 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 |
| 訊息和瀏覽器中播放的媒體。 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 |
| 執行,因此被評定為「最高」的影響程度。儘管媒體伺服器 |
| 會受到 SELinux 保護,但它確實能夠存取音訊和視訊串流, |
| 以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 |
| 第三方應用程式一般無法存取的權限)。 |
| </p> |
| <p> |
| 這個問題初步被通報為本機漏洞 (無法透過遠端存取)。 |
| 請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為 |
| 「中」的影響程度,並已據此回報給合作夥伴。但依據 |
| 我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「最高」等級的問題。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3832 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/d48f0f145f8f0f4472bc0af668ac9a8bce44ba9b"> |
| ANDROID-19641538 |
| </a> |
| </td> |
| <td> |
| 最高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="buffer_overflow_in_mediaserver_bpmediahttpconnection"> |
| 媒體伺服器 BpMediaHTTPConnection 中的緩衝區溢位現象 |
| </h3> |
| <p> |
| BpMediaHTTPConnection 中有一種可能會在處理其他應用程式 |
| 所提供的資料時發生的緩衝區溢位現象,這種現象會造成記憶體損毀, |
| 且可能會讓遠端程式碼當做媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用。我們認為 |
| 這個問題無法被遠端程式惡意運用。 |
| </p> |
| <p> |
| 由於這個問題可能會讓攻擊者透過本機應用程式執行程式碼,當做 |
| 獲得授權的媒體伺服器服務,因此被評定為「高」的影響程度。儘管 |
| 媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊 |
| 串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 |
| 第三方應用程式一般無法存取的權限)。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3831 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/51504928746edff6c94a1c498cf99c0a83bedaed"> |
| ANDROID-19400722 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.0 和 5.1 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="vulnerability_in_libpng_overflow_in_png_read_idat_data"> |
| libpng 中的漏洞:png_Read_IDAT_data 中的溢位現象 |
| </h3> |
| <p> |
| 在 libpng 中讀取 png_read_IDAT_data() 函式內的 IDAT 資料 |
| 時,可能會發生緩衝區溢位的現象,這種現象會造成記憶體 |
| 毀損,且可能會讓遠端程式碼在使用這個方法的應用程式內 |
| 執行。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 |
| 都允許遠端內容連到這項功能,其中最常見的內容是簡訊應用 |
| 程式和瀏覽器。 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼當做未獲授權的 |
| 應用程式執行,因此被評定為「高」的影響程度。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-0973 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/external/libpng/+/dd0ed46397a05ae69dc8c401f5711f0db0a964fa"> |
| ANDROID-19499430 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="remotely_exploitable_memcpy_overflow_in_p2p_add_device_in_wpa_supplicant"> |
| wpa_supplicant 中 p2p_add_device() 的 memcpy() 溢位現象可供遠端程式惡意運用 |
| </h3> |
| <p> |
| 當 wpa_supplicant 在 WLAN Direct 模式中運作時,可能會因為 p2p_add_device() 方法中的溢位現象,造成可讓遠端程式碼執行 |
| 的漏洞。如果這個漏洞遭到運用,就會讓攻擊者以 Android 中「Wifi」使用者 |
| 的身分執行程式碼。 |
| </p> |
| <p> |
| 以下幾種情況會減輕攻擊者利用此一漏洞所造成的影響: |
| </p> |
| <p> |
| - 在多數 Android 裝置上,並未預設啟用 WLAN Direct |
| </p> |
| <p> |
| - 攻擊者必須處於接近的位置 (在 WiFi 範圍內),才能順利運用這個問題 |
| </p> |
| <p> |
| - wpa_supplicant 程序以「Wifi」使用者的身分執行,但這種身分對系統 |
| 的存取權有限 |
| </p> |
| <p> |
| - 搭載 Android 4.1 及以上版本的裝置所提供的位址空間配置隨機載入 (ASLR) 機制 |
| 可防範來自遠端的漏洞攻擊行為 |
| </p> |
| <p> |
| - 在 Android 5.0 及以上版本的 SELinux 政策中,針對 wpa_supplicant 程序 |
| 設有嚴格限制 |
| </p> |
| <p> |
| 由於這個問題可能會讓遠端程式碼順利執行,因此被評定為「高」的影響程度。儘管「Wifi」服務確實具有第三方應用程式通常無法 |
| 存取的功能,所以這個問題的嚴重性有被判定為「最高」的空間, |
| 我們仍然認為這類功能與因應措施足以讓嚴重程度降到「高」。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1863 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/4cf0f2d0d869c35a9ec4432861d5efa8ead4279c"> |
| ANDROID-20076874 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="memory_corruption_in_opensslx509certificate_deserialization"> |
| OpenSSLX509Certificate 反序列化程序中的記憶體毀損 |
| </h3> |
| <p> |
| 惡意的本機應用程式可以傳送一個意圖 (Intent),在接收的應用程式對此意圖執行 |
| 反序列化程序時,可針對任意的記憶體位址值進行減量,這會造成記憶體毀損, |
| 並可能會在接收的應用程式內執行程式碼。 |
| </p> |
| <p> |
| 由於這個問題可被利用來取得第三方應用程式無法存取的 |
| 權限,因此被評定為「高」的影響程度。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3837 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/external/conscrypt/+/edf7055461e2d7fa18de5196dca80896a56e3540"> |
| ANDROID-21437603 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="buffer_overflow_in_mediaserver_bnhdcp"> |
| 媒體伺服器 BnHDCP 中的緩衝區溢位現象 |
| </h3> |
| <p> |
| libstagefright 中有一種可能會在處理其他應用程式所提供的 |
| 資料時發生的整數溢位現象,這種現象會造成記憶體 (堆積) 損毀, |
| 且可能會讓程式碼當做媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 由於這個問題可被利用來取得第三方應用程式無法存取的 |
| 權限,因此被評定為「高」的影響程度。儘管媒體伺服器會 |
| 受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及 |
| 在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方 |
| 應用程式一般無法存取的權限)。 |
| </p> |
| <p> |
| 請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為 |
| 「中」的影響程度,並已據此回報給合作夥伴。但依據 |
| 我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「高」的嚴重等級。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3834 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/c82e31a7039a03dca7b37c65b7890ba5c1e18ced"> |
| ANDROID-20222489 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="buffer_overflow_in_libstagefright_omxnodeinstance_emptybuffer"> |
| libstagefright OMXNodeInstance::emptyBuffer 中的緩衝區溢位現象 |
| </h3> |
| <p> |
| libstagefright 中有一種可能會在處理其他應用程式所提供的 |
| 資料時發生的緩衝區溢位現象,這種現象會造成記憶體損毀, |
| 且可能會讓程式碼當做媒體伺服器處理程序執行。 |
| </p> |
| <p> |
| 由於這個問題可被利用來取得第三方應用程式無法存取的 |
| 權限,因此被評定為「高」的影響程度。儘管媒體伺服器會 |
| 受到 SELinux 保護,但它確實能夠存取音訊和視訊串流,以及 |
| 在許多裝置上獲得授權的核心驅動程式裝置節點 (這是第三方 |
| 應用程式一般無法存取的權限)。 |
| </p> |
| <p> |
| 請注意,依據舊版的嚴重程度評定規範,這項漏洞被評定為 |
| 「中」的影響程度,並已據此回報給合作夥伴。但依據 |
| 我們 2015 年 6 月發佈的新版規範,這項漏洞卻屬於「高」的嚴重等級。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3835 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/086d84f45ab7b64d1a7ed7ac8ba5833664a6a5ab"> |
| ANDROID-20634516 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/3cb1b6944e776863aea316e25fdc16d7f9962902"> |
| 2 |
| </a> |
| ] |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="heap_overflow_in_mediaserver_audiopolicymanager_getinputforattr"> |
| 媒體伺服器 AudioPolicyManager::getInputForAttr() 中的堆積溢位現象 |
| </h3> |
| <p> |
| 媒體伺服器的「音訊政策服務」中有堆積溢位的現象,這種現象 |
| 可讓本機應用程式在媒體伺服器處理程序中任意執行程式碼。 |
| </p> |
| <p> |
| 受影響的功能是以應用程式 API 形式提供使用。我們認為 |
| 這個問題無法被遠端程式惡意運用。 |
| </p> |
| <p> |
| 由於這個問題可能會讓攻擊者透過本機應用程式執行程式碼,當做 |
| 獲得授權的媒體伺服器服務,因此被評定為「高」的影響程度。儘管 |
| 媒體伺服器會受到 SELinux 保護,但它確實能夠存取音訊和視訊 |
| 串流,以及在許多裝置上獲得授權的核心驅動程式裝置節點 (這是 |
| 第三方應用程式一般無法存取的權限)。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3842 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/aeea52da00d210587fb3ed895de3d5f2e0264c88"> |
| ANDROID-21953516 |
| </a> |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="applications_can_intercept_or_emulate_sim_commands_to_telephony"> |
| 應用程式可攔截或模擬對電話通訊系統發出的 SIM 指令 |
| </h3> |
| <p> |
| SIM 工具包 (STK) 架構中的漏洞可讓應用程式攔截或 |
| 模擬對 Android 電話通訊子系統發出的特定 STK SIM |
| 指令。 |
| </p> |
| <p> |
| 由於這個問題可讓未獲授權的應用程式存取通常由 |
| 「簽署」或「系統」等級權限保護的功能或資料,因此 |
| 被評定為「高」的 影響程度。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3843 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/opt/telephony/+/b48581401259439dc5ef6dcf8b0f303e4cbefbe9"> |
| ANDROID-21697171 |
| </a> |
| [ |
| <a href="https://android.googlesource.com/platform/packages/apps/Stk/+/1d8e00160c07ae308e5b460214eb2a425b93ccf7"> |
| 2 |
| </a> |
| , |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/a5e904e7eb3aaec532de83ca52e24af18e0496b4"> |
| 3 |
| </a> |
| , |
| <a href="https://android.googlesource.com/platform/packages/services/Telephony/+/fcb1d13c320dd1a6350bc7af3166929b4d54a456"> |
| 4 |
| </a> |
| ] |
| </td> |
| <td> |
| 高 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="vulnerability_in_bitmap_unmarshalling"> |
| 點陣圖解組程序中的漏洞 |
| </h3> |
| <p> |
| Bitmap_createFromParcel() 中的整數溢位現象,可讓應用程式 |
| 破壞 system_server 程序或從 system_server 讀取記憶體資料。 |
| </p> |
| <p> |
| 由於這個問題可能會透過 system_server 程序,將敏感資料洩露 |
| 給未獲授權的本機程序,因此被評定為「中」的影響程度。 |
| 儘管這類型的漏洞通常會被評定為「高」的嚴重 |
| 程度,但由於攻擊程序無法控制成功攻擊所洩露 |
| 的資料,而攻擊失敗的結果會顯示裝置暫時無法 |
| 使用 (必須重新開機),因此嚴重程度已 |
| 降低。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1536 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/d44e5bde18a41beda39d49189bef7f2ba7c8f3cb"> |
| ANDROID-19666945 |
| </a> |
| </td> |
| <td> |
| 中 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="appwidgetserviceimpl_can_create_intentsender_with_system_privileges"> |
| AppWidgetServiceImpl 可利用系統權限建立 IntentSender |
| </h3> |
| <p> |
| 「設定」應用程式的 AppWidgetServiceImpl 中有一項漏洞,讓 |
| 應用程式可透過指定 FLAG_GRANT_READ/WRITE_URI_PERMISSION 的 |
| 方式,授予自身某項 URI 權限。舉例來說,這可被惡意運用於未 |
| 獲得 READ_CONTACTS 權限的情況下讀取聯絡人資料。 |
| </p> |
| <p> |
| 由於這項漏洞可讓本機應用程式存取通常由「危險」 |
| 保護等級權限保護的資料,因此被評等為「中」的 |
| 影響程度。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-1541 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/0b98d304c467184602b4c6bce76fda0b0274bc07"> |
| ANDROID-19618745 |
| </a> |
| </td> |
| <td> |
| 中 |
| </td> |
| <td> |
| 5.1 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="mitigation_bypass_of_restrictions_on_getrecenttasks"> |
| 規避 getRecentTasks() 相關限制的因應措施 |
| </h3> |
| <p> |
| 本機應用程式可確實決定前景應用程式,同時 |
| 規避 Android 5.0 中推出的 getRecentTasks() 相關限制。 |
| </p> |
| <p> |
| 由於這項漏洞可讓本機應用程式存取通常由「危險」 |
| 保護等級權限保護的資料,因此被評等為「中」的 |
| 影響程度。 |
| </p> |
| <p> |
| 我們相信這項漏洞是在以下網頁被首次公開描述: |
| <a href="http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l"> |
| http://stackoverflow.com/questions/24625936/getrunningtasks-doesnt-work-in-android-l |
| </a> |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3833 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/aaa0fee0d7a8da347a0c47cef5249c70efee209e"> |
| ANDROID-20034603 |
| </a> |
| </td> |
| <td> |
| 中 |
| </td> |
| <td> |
| 5.0 和 5.1 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="activitymanagerservice_getprocessrecordlocked_may_load_a_system_uid_application_into_the_wrong_process"> |
| ActivityManagerService.getProcessRecordLocked() 會將系統 UID |
| 應用程式載入錯誤的程序中 |
| </h3> |
| <p> |
| ActivityManager 的 getProcessRecordLocked() 方法並未正確驗證 |
| 應用程式的程序名稱是否與對應的套件名稱相符。在某些情況下, |
| 這項漏洞可讓 ActivityManager 針對特定工作載入錯誤的 |
| 程序。 |
| </p> |
| <p> |
| 這項漏洞的影響包括,應用程式可阻止系統載入「設定」, |
| 或是為「設定」片段注入參數。我們認為這項 |
| 漏洞無法被利用來以「系統」使用者的身分任意執行程式碼。 |
| </p> |
| <p> |
| 儘管這項漏洞可讓應用程式存取通常只有「系統」可存取的功能, |
| 因而一般會被評定為「高」的影響程度,但由於此漏洞所授予的 |
| 存取權等級有限,因此我們仍將它評定為「中」。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3844 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/base/+/e3cde784e3d99966f313fe00dcecf191f6a44a31"> |
| ANDROID-21669445 |
| </a> |
| </td> |
| <td> |
| 中 |
| </td> |
| <td> |
| 5.1 及以下版本 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h3 id="unbounded_buffer_read_in_libstagefright_while_parsing_3gpp_metadata"> |
| 解析 3GPP 中繼資料時 libstagefright 中的緩衝區讀取未設界限 |
| </h3> |
| <p> |
| 在解析 3GPP 資料的過程中發生整數下溢現象,可能會導致讀取作業 |
| 越過緩衝區,進而造成媒體伺服器當機。 |
| </p> |
| <p> |
| 這個問題原本被評定為「高」的影響程度,並已據此回報給合作夥伴, |
| 但在進一步調查後,嚴重程度已降級至「低」,原因是其影響僅限於 |
| 讓媒體伺服器當機。 |
| </p> |
| <table> |
| <tbody> |
| <tr> |
| <th> |
| CVE |
| </th> |
| <th> |
| 錯誤 (附有 AOSP 連結) |
| </th> |
| <th> |
| 嚴重程度 |
| </th> |
| <th> |
| 受影響的版本 |
| </th> |
| </tr> |
| <tr> |
| <td> |
| CVE-2015-3826 |
| </td> |
| <td> |
| <a href="https://android.googlesource.com/platform/frameworks/av/+/f4f7e0c102819f039ebb1972b3dba1d3186bc1d1"> |
| ANDROID-20923261 |
| </a> |
| </td> |
| <td> |
| 低 |
| </td> |
| <td> |
| 5.0 和 5.1 |
| </td> |
| </tr> |
| </tbody> |
| </table> |
| <h2 id="revisions" style="margin-bottom:0px"> |
| 修訂版本 |
| </h2> |
| <hr/> |
| <ul> |
| <li> |
| 2015 年 8 月 13 日:原始發佈日期 |
| </li> |
| </ul> |
| </div> |
| <div class="content-footer-sac" itemscope="" itemtype="http://schema.org/SiteNavigationElement"> |
| <div class="layout-content-col col-9" style="padding-top:4px"> |
| </div> |
| <div class="paging-links layout-content-col col-4"> |
| </div> |
| </div> |
| </div> |