Google исправила уязвимости в Android, выпустив обновление Android Security Bulletin—July 2016. Всего было исправлено 33 уязвимости в компонентах Android, а также 74 уязвимости в компонентах сторонних производителей (device specific): Qualcomm, MediaTek, NVIDIA. Наибольшее количество уязвимостей было исправлено в компонентах производства Qualcomm, все они относятся к типу Elevation of Privilege и могут быть использованы атакующими для поднятия своих привилегий до уровня ядра Android.



Целых семь критических уязвимостей было исправлено в печально известном компоненте Android Mediaserver, о котором мы уже писали неоднократно в прошлых постах. Уязвимости относятся к типу Remote Code Execution и могут быть использованы атакующими для удаленного исполнения кода с использованием специальным образом сформированного медиа-файла. Для срабатывания уязвимости файл может быть доставлен пользователю с помощью MMS сообщения или размещен на вредоносном ресурсе.

Одна из критических RCE-уязвимостей с идентификатором CVE-2016-2108 присутствует в компонентах криптографических протоколов OpenSSL и BoringSSL. С использованием этой уязвимости атакующие могут удаленно исполнить вредоносный код на устройстве пользователя в контексте определенного процесса с помощью специальным образом сформированного файла. Уязвимость присутствует во всех поддерживаемых Google версиях Android начиная с версии 4.4.4.

Похожая на предыдущую критическая RCE-уязвимость с идентификатором CVE-2016-3744 присутствует в библиотеке беспроводного подключения Bluetooth и позволяет атакующему удаленно исполнить код на устройстве, приблизившись к нему на расстояние работы этого беспроводного подключения. Уязвимость присутствует на Android 4.4.4+.

Уязвимость типа Local Privilege Escalation с идентификатором CVE-2016-3751 присутствует в компоненте libpng и позволяет атакующим запустить вредоносный код в контексте системного приложения.

Уязвимость CVE-2016-3749 в компоненте LockSettingsService позволяет вредоносному приложению атакующих несанкционированно сбросить в Android код разблокировки устройства. Актуально для Android версий 6.0, 6.0.1. Уязвимость присутствует на Android 4.4.4+.

Несколько уязвимостей CVE-2016-3754, CVE-2016-3755, CVE-2016-3756 типа Denial of Service также присутствуют в компоненте Mediaserver и позволяют атакующим удаленно спровоцировать зависание или перезагрузку устройства с использованием специальным образом сформированного файла. Актуально для Android 4.4.4+.

Уязвимость CVE-2016-3762 типа LPE присутствует в компоненте сокетов (sockets) и позволяет вредоносному приложению исполнить свой код в контексте ядра. Актуально для Android 5.0.2+.

Полный список закрытых уязвимостей можно найти по этой ссылке.

Данное обновление адресуется следующим версиям Android: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1.

image
be secure.
Поделиться с друзьями
-->

Комментарии (8)


  1. Evengard
    11.07.2016 15:04
    -1

    Интересно, они могут использоваться для рутования телефона своим же владельцем?


    1. gaki
      12.07.2016 07:54

      Вот тоже подумал: могу я не рутовать свой андроид, а просто запускать то, что требует рута, через уязвимость? :)

      Если правильно помню, для какой-то версии айфона был джейлбрейк через что-то подобное — то ли на сайт специальный надо было зайти, то ли пдф открыть — и всё готово.


    1. 13_beta2
      12.07.2016 20:03

      То, что вы хотите обычно называется temp root. Через уязвимости обычно работают приложения для получения и «нормального» root, когда снять системную защиту нет возможности.
      Вот только побочный эффект — при эксплуатации уязвимости телефон может перезагружаться. Не очень удобно для постоянного использования.


      1. Evengard
        18.07.2016 20:55

        Ещё temp root нужен для получения полного root тогда, когда делать другим методом означает «сообщать» об этом в компанию — я про разлочку бутлоадера у смартфонов HTC, например. Что негативно сказывается на гарантию на железо.


        1. gaki
          19.07.2016 10:11

          Так когда понесёшь телефон в HTC, чтобы воспользоваться гарантией — разве не запалят? Или можно через тот же temp root всё вернуть, как было?


          1. Evengard
            19.07.2016 11:48

            Флешаешь ruu — и всё. Оригинальная прошивка. Иногда ещё надо пару вещей выполнить, но скрыть все следы не так сложно.


  1. ilyaplot
    11.07.2016 18:02
    -1

    Это все хорошо, но какие производители сейчас обновляют старые аппараты? Большинство никогда не обновляется.


  1. Dal
    12.07.2016 03:50
    -2

    Жду на своем. А нет, не жду, у меня HTC.