Security Lab

Множественные уязвимости в Google Android

Дата публикации:06.04.2016
Всего просмотров:1949
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:40
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C)
2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)
CVE ID: CVE-2016-1503
CVE-2014-6060
CVE-2016-0834
CVE-2016-0835
CVE-2016-0836
CVE-2016-0837
CVE-2016-0838
CVE-2016-0839
CVE-2016-0840
CVE-2016-0841
CVE-2016-0842
CVE-2015-1805
CVE-2016-0843
CVE-2016-0844
CVE-2014-9322
CVE-2016-0846
CVE-2016-0847
CVE-2016-0848
CVE-2016-0849
CVE-2016-0850
CVE-2016-2409
CVE-2016-2410
CVE-2016-2411
CVE-2016-2412
CVE-2016-2413
CVE-2016-2414
CVE-2016-2415
CVE-2016-2416
CVE-2016-2417
CVE-2016-2418
CVE-2016-2419
CVE-2016-2420
CVE-2016-2421
CVE-2016-2422
CVE-2016-2423
CVE-2016-2424
CVE-2016-2425
CVE-2016-2426
CVE-2016-2427
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Раскрытие важных данных
Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Google Android 6.0.x
Уязвимые версии: Google Android до Android 6.0.1 Security Patch Level Apr 2, 2016
Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему, повысить привилегии, раскрыть важные данные и осуществить DoS-атаку.

1-3) Уязвимости существуют из-за ошибок повреждения памяти в компоненте DHCPCD. Удаленный пользователь может скомпрометировать систему.

4) Уязвимость существует из-за ошибки повреждения памяти в Media Codec. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему.

Примечание: Для эксплуатации уязвимости жертва должна загрузить и запустить специально сформированный файл.

5-11) Уязвимости существуют из-за ошибок повреждения памяти в компоненте mediaserver. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему.

Примечание: Для эксплуатации уязвимостей жертва должна загрузить и запустить специально сформированный файл.

12) Уязвимость существует из-за ошибки повреждения памяти в libstagefright. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему.

Примечание: Для эксплуатации уязвимости жертва должна загрузить и запустить специально сформированный файл.

13-26) Уязвимости существуют из-за ошибок в следующих компонентах:

  • Kernel;
  • Qualcomm Performance Module;
  • Qualcomm RF;
  • Kernel;
  • IMemory Native Interface;
  • Telecom;
  • Download Manager;
  • Recovery Procedure;
  • Bluetooth;
  • Texas Instrument Haptic Driver;
  • Qualcomm Video Kernel Driver;
  • Qualcomm Power Management;
  • System_server;
  • Mediaserver.
Локальное вредоносное приложение может повысить привилегии.

27) Уязвимость существует из-за уязвимости в библиотеке Minikin. Локальный пользователь может осуществить DoS-атаку.

28) Уязвимость существует из-за ошибки в компоненте Exchange ActiveSync. Локальное вредоносное приложение может раскрыть важные данные.

29-32) Уязвимости существуют из-за ошибок в компоненте Mediaserver. Удаленный пользователь может раскрыть важные данные.

33-36) Уязвимости существуют из-за ошибок в следующих компонентах:

  • debuggerd;
  • Setup Wizard;
  • Wi-Fi;
  • Telephony.
Локальный пользователь (#34, #36) либо локальное вредоносное приложение (#33, #35) может повысить привилегии.

37) Уязвимость существует из-за ошибки в SyncStorageEngine. Локальное вредоносное приложение может осуществить DoS-атаку.

38,39) Уязвимости существуют из-за ошибки в AOSP Mail. Локальное вредоносное приложение может раскрыть важные данные.

40,41) Уязвимости существуют из-за ошибок в компонентах Framework и BouncyCastle соответственно. Удаленный пользователь может раскрыть важные данные.

URL производителя: http://android.com
Решение: Установите исправление с сайта производителя.
Ссылки: https://source.android.com/security/bulletin/2016-04-02.html