Множественные уязвимости в Google Android

Дата публикации:
06.04.2016
Дата изменения:
06.04.2016
Всего просмотров:
1625
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
40
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:9.3/Temporal:6.9
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:2.1/Temporal:1.6
(AV:L/AC:M/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:4.7/Temporal:3.5
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:2.1/Temporal:1.6
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C) = Base:7.2/Temporal:5.3
(AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:OF/RC:C) = Base:4.9/Temporal:3.6
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:2.1/Temporal:1.6
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:2.1/Temporal:1.6
(AV:L/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C) = Base:2.1/Temporal:1.6
CVE ID:
CVE-2016-1503
CVE-2014-6060
CVE-2016-0834
CVE-2016-0835
CVE-2016-0836
CVE-2016-0837
CVE-2016-0838
CVE-2016-0839
CVE-2016-0840
CVE-2016-0841
CVE-2016-0842
CVE-2015-1805
CVE-2016-0843
CVE-2016-0844
CVE-2014-9322
CVE-2016-0846
CVE-2016-0847
CVE-2016-0848
CVE-2016-0849
CVE-2016-0850
CVE-2016-2409
CVE-2016-2410
CVE-2016-2411
CVE-2016-2412
CVE-2016-2413
CVE-2016-2414
CVE-2016-2415
CVE-2016-2416
CVE-2016-2417
CVE-2016-2418
CVE-2016-2419
CVE-2016-2420
CVE-2016-2421
CVE-2016-2422
CVE-2016-2423
CVE-2016-2424
CVE-2016-2425
CVE-2016-2426
CVE-2016-2427
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Google Android 6.0.x
Уязвимые версии:
Google Android до Android 6.0.1 Security Patch Level Apr 2, 2016

Описание:

Уязвимости позволяют удаленному пользователю скомпрометировать систему, повысить привилегии, раскрыть важные данные и осуществить DoS-атаку.

1-3) Уязвимости существуют из-за ошибок повреждения памяти в компоненте DHCPCD. Удаленный пользователь может скомпрометировать систему.

4) Уязвимость существует из-за ошибки повреждения памяти в Media Codec. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему.

Примечание: Для эксплуатации уязвимости жертва должна загрузить и запустить специально сформированный файл.

5-11) Уязвимости существуют из-за ошибок повреждения памяти в компоненте mediaserver. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему.

Примечание: Для эксплуатации уязвимостей жертва должна загрузить и запустить специально сформированный файл.

12) Уязвимость существует из-за ошибки повреждения памяти в libstagefright. Удаленный пользователь может с помощью специально сформированного файла скомпрометировать систему.

Примечание: Для эксплуатации уязвимости жертва должна загрузить и запустить специально сформированный файл.

13-26) Уязвимости существуют из-за ошибок в следующих компонентах:

  • Kernel;
  • Qualcomm Performance Module;
  • Qualcomm RF;
  • Kernel;
  • IMemory Native Interface;
  • Telecom;
  • Download Manager;
  • Recovery Procedure;
  • Bluetooth;
  • Texas Instrument Haptic Driver;
  • Qualcomm Video Kernel Driver;
  • Qualcomm Power Management;
  • System_server;
  • Mediaserver.
Локальное вредоносное приложение может повысить привилегии.

27) Уязвимость существует из-за уязвимости в библиотеке Minikin. Локальный пользователь может осуществить DoS-атаку.

28) Уязвимость существует из-за ошибки в компоненте Exchange ActiveSync. Локальное вредоносное приложение может раскрыть важные данные.

29-32) Уязвимости существуют из-за ошибок в компоненте Mediaserver. Удаленный пользователь может раскрыть важные данные.

33-36) Уязвимости существуют из-за ошибок в следующих компонентах:

  • debuggerd;
  • Setup Wizard;
  • Wi-Fi;
  • Telephony.
Локальный пользователь (#34, #36) либо локальное вредоносное приложение (#33, #35) может повысить привилегии.

37) Уязвимость существует из-за ошибки в SyncStorageEngine. Локальное вредоносное приложение может осуществить DoS-атаку.

38,39) Уязвимости существуют из-за ошибки в AOSP Mail. Локальное вредоносное приложение может раскрыть важные данные.

40,41) Уязвимости существуют из-за ошибок в компонентах Framework и BouncyCastle соответственно. Удаленный пользователь может раскрыть важные данные.


URL производителя: http://android.com

Решение: Установите исправление с сайта производителя.

Ссылки: https://source.android.com/security/bulletin/2016-04-02.html