Google исправила уязвимости в Android, выпустив обновление Android Security Bulletin—July 2016. Всего было исправлено 33 уязвимости в компонентах Android, а также 74 уязвимости в компонентах сторонних производителей (device specific): Qualcomm, MediaTek, NVIDIA. Наибольшее количество уязвимостей было исправлено в компонентах производства Qualcomm, все они относятся к типу Elevation of Privilege и могут быть использованы атакующими для поднятия своих привилегий до уровня ядра Android.
Целых семь критических уязвимостей было исправлено в печально известном компоненте Android Mediaserver, о котором мы уже писали неоднократно в прошлых постах. Уязвимости относятся к типу Remote Code Execution и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированного медиа-файла. Для срабатывания уязвимости файл может быть доставлен пользователю с помощью MMS сообщения или размещен на вредоносном ресурсе.
Одна из критических RCE-уязвимостей с идентификатором CVE-2016-2108 присутствует в компонентах криптографических протоколов OpenSSL и BoringSSL. С использованием этой уязвимости атакующие могут удаленно исполнить вредоносный код на устройстве пользователя в контексте определенного процесса с помощью специальным образом сформированного файла. Уязвимость присутствует во всех поддерживаемых Google версиях Android начиная с версии 4.4.4.
Похожая на предыдущую критическая RCE-уязвимость с идентификатором CVE-2016-3744 присутствует в библиотеке беспроводного подключения Bluetooth и позволяет атакующему удаленно исполнить код на устройстве, приблизившись к нему на расстояние работы этого беспроводного подключения. Уязвимость присутствует на Android 4.4.4+.
Уязвимость типа Local Privilege Escalation с идентификатором CVE-2016-3751 присутствует в компоненте libpng и позволяет атакующим запустить вредоносный код в контексте системного приложения.
Уязвимость CVE-2016-3749 в компоненте LockSettingsService позволяет вредоносному приложению атакующих несанкционированно сбросить в Android код разблокировки устройства. Актуально для Android версий 6.0, 6.0.1. Уязвимость присутствует на Android 4.4.4+.
Несколько уязвимостей CVE-2016-3754, CVE-2016-3755, CVE-2016-3756 типа Denial of Service также присутствуют в компоненте Mediaserver и позволяют атакующим удаленно спровоцировать зависание или перезагрузку устройства с использованием специальным образом сформированного файла. Актуально для Android 4.4.4+.
Уязвимость CVE-2016-3762 типа LPE присутствует в компоненте сокетов (sockets) и позволяет вредоносному приложению исполнить свой код в контексте ядра. Актуально для Android 5.0.2+.
Полный список закрытых уязвимостей можно найти по этой ссылке.
Данное обновление адресуется следующим версиям Android: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1.
be secure.
Целых семь критических уязвимостей было исправлено в печально известном компоненте Android Mediaserver, о котором мы уже писали неоднократно в прошлых постах. Уязвимости относятся к типу Remote Code Execution и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированного медиа-файла. Для срабатывания уязвимости файл может быть доставлен пользователю с помощью MMS сообщения или размещен на вредоносном ресурсе.
Одна из критических RCE-уязвимостей с идентификатором CVE-2016-2108 присутствует в компонентах криптографических протоколов OpenSSL и BoringSSL. С использованием этой уязвимости атакующие могут удаленно исполнить вредоносный код на устройстве пользователя в контексте определенного процесса с помощью специальным образом сформированного файла. Уязвимость присутствует во всех поддерживаемых Google версиях Android начиная с версии 4.4.4.
Похожая на предыдущую критическая RCE-уязвимость с идентификатором CVE-2016-3744 присутствует в библиотеке беспроводного подключения Bluetooth и позволяет атакующему удаленно исполнить код на устройстве, приблизившись к нему на расстояние работы этого беспроводного подключения. Уязвимость присутствует на Android 4.4.4+.
Уязвимость типа Local Privilege Escalation с идентификатором CVE-2016-3751 присутствует в компоненте libpng и позволяет атакующим запустить вредоносный код в контексте системного приложения.
Уязвимость CVE-2016-3749 в компоненте LockSettingsService позволяет вредоносному приложению атакующих несанкционированно сбросить в Android код разблокировки устройства. Актуально для Android версий 6.0, 6.0.1. Уязвимость присутствует на Android 4.4.4+.
Несколько уязвимостей CVE-2016-3754, CVE-2016-3755, CVE-2016-3756 типа Denial of Service также присутствуют в компоненте Mediaserver и позволяют атакующим удаленно спровоцировать зависание или перезагрузку устройства с использованием специальным образом сформированного файла. Актуально для Android 4.4.4+.
Уязвимость CVE-2016-3762 типа LPE присутствует в компоненте сокетов (sockets) и позволяет вредоносному приложению исполнить свой код в контексте ядра. Актуально для Android 5.0.2+.
Полный список закрытых уязвимостей можно найти по этой ссылке.
Данное обновление адресуется следующим версиям Android: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1.
be secure.
Поделиться с друзьями
Evengard
Интересно, они могут использоваться для рутования телефона своим же владельцем?
gaki
Вот тоже подумал: могу я не рутовать свой андроид, а просто запускать то, что требует рута, через уязвимость? :)
Если правильно помню, для какой-то версии айфона был джейлбрейк через что-то подобное — то ли на сайт специальный надо было зайти, то ли пдф открыть — и всё готово.
13_beta2
То, что вы хотите обычно называется temp root. Через уязвимости обычно работают приложения для получения и «нормального» root, когда снять системную защиту нет возможности.
Вот только побочный эффект — при эксплуатации уязвимости телефон может перезагружаться. Не очень удобно для постоянного использования.
Evengard
Ещё temp root нужен для получения полного root тогда, когда делать другим методом означает «сообщать» об этом в компанию — я про разлочку бутлоадера у смартфонов HTC, например. Что негативно сказывается на гарантию на железо.
gaki
Так когда понесёшь телефон в HTC, чтобы воспользоваться гарантией — разве не запалят? Или можно через тот же temp root всё вернуть, как было?
Evengard
Флешаешь ruu — и всё. Оригинальная прошивка. Иногда ещё надо пару вещей выполнить, но скрыть все следы не так сложно.