Дата публикации: | 06.04.2016 |
Всего просмотров: | 1966 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 40 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 4.7 (AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 5 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) 4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) 2.1 (AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2016-1503 CVE-2014-6060 CVE-2016-0834 CVE-2016-0835 CVE-2016-0836 CVE-2016-0837 CVE-2016-0838 CVE-2016-0839 CVE-2016-0840 CVE-2016-0841 CVE-2016-0842 CVE-2015-1805 CVE-2016-0843 CVE-2016-0844 CVE-2014-9322 CVE-2016-0846 CVE-2016-0847 CVE-2016-0848 CVE-2016-0849 CVE-2016-0850 CVE-2016-2409 CVE-2016-2410 CVE-2016-2411 CVE-2016-2412 CVE-2016-2413 CVE-2016-2414 CVE-2016-2415 CVE-2016-2416 CVE-2016-2417 CVE-2016-2418 CVE-2016-2419 CVE-2016-2420 CVE-2016-2421 CVE-2016-2422 CVE-2016-2423 CVE-2016-2424 CVE-2016-2425 CVE-2016-2426 CVE-2016-2427 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Раскрытие важных данных Повышение привилегий Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Google Android 6.0.x |
Уязвимые версии: | Google Android до Android 6.0.1 Security Patch Level Apr 2, 2016 |
Описание: | Уязвимости позволяют удаленному пользователю скомпрометировать систему, повысить привилегии, раскрыть важные данные и осуществить DoS-атаку. 1-3) Уязвимости существуют из-за ошибок повреждения памяти в компоненте DHCPCD. Удаленный пользователь может скомпрометировать систему. 4) Уязвимость существует из-за ошибки повреждения памяти в Media Codec. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему. Примечание: Для эксплуатации уязвимости жертва должна загрузить и запустить специально сформированный файл. 5-11) Уязвимости существуют из-за ошибок повреждения памяти в компоненте mediaserver. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему. Примечание: Для эксплуатации уязвимостей жертва должна загрузить и запустить специально сформированный файл. 12) Уязвимость существует из-за ошибки повреждения памяти в libstagefright. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему. Примечание: Для эксплуатации уязвимости жертва должна загрузить и запустить специально сформированный файл. 13-26) Уязвимости существуют из-за ошибок в следующих компонентах:
27) Уязвимость существует из-за уязвимости в библиотеке Minikin. Локальный пользователь может осуществить DoS-атаку. 28) Уязвимость существует из-за ошибки в компоненте Exchange ActiveSync. Локальное вредоносное приложение может раскрыть важные данные. 29-32) Уязвимости существуют из-за ошибок в компоненте Mediaserver. Удаленный пользователь может раскрыть важные данные. 33-36) Уязвимости существуют из-за ошибок в следующих компонентах:
37) Уязвимость существует из-за ошибки в SyncStorageEngine. Локальное вредоносное приложение может осуществить DoS-атаку. 38,39) Уязвимости существуют из-за ошибки в AOSP Mail. Локальное вредоносное приложение может раскрыть важные данные. 40,41) Уязвимости существуют из-за ошибок в компонентах Framework и BouncyCastle соответственно. Удаленный пользователь может раскрыть важные данные. |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://source.android.com/security/bulletin/2016-04-02.html |