几维资讯> 行业资讯

每月Android安全更新补丁更多Stagefright漏洞

几维安全 2017-09-07 18:19:34  3228
分享到:

几个月后,移动操作系统的潜在破坏性安全漏洞被公开披露,Google继续发布修补程序,解决与初始报告相关的漏洞。

今天的Android安全公告是Google今年夏天在Black Hat上公布的第四次,它将开始定期修补补丁,包括修复Stagefright媒体播放引擎的另一个缺陷,一个是在发现Stagefright 2.0漏洞的libutils中,另外两个是所有易受攻击的代码运行的Android Mediaserver

今天发布的空中更新已经发布给GoogleNexus设备,并将在未来两天添加到Android开源项目(AOSP)存储库中。Google表示,谷歌合作伙伴包括三星在内,谷歌表示,补充说,这些漏洞在Build LMY48X或更高版本或Android Marshmallow中修补了111日的修补程序。

CVE-2015-6609CVE-2015-6608等等,Google将其称为CVE-2015-6608漏洞,至关重要。如果被利用,则允许远程执行代码。

谷歌表示,MediaserverAndroid操作系统的核心部分,还有一些接受远程联系人的应用程序与之互动,指出通过浏览器进行彩信和媒体播放是两个例子。

Google在其咨询中表示:“在特制文件的媒体文件和数据处理过程中,mediaserver中的漏洞可能允许攻击者将内存损坏和远程执行代码作为mediaserver进程。“由于在mediaserver服务的上下文中执行远程代码的可能性,将此问题评为严重严重性。mediaserver服务可以访问音频和视频流以及访问第三方应用程序无法正常访问的权限。

Android安全.png

同时,libutils漏洞导致内存损坏,攻击者可能会利用它来远程运行代码。

“受影响的功能是作为API提供的,并且有多个应用程序允许使用远程内容,特别是彩信和浏览器播放媒体,”Google在其咨询中说。“由于在特权服务中执行远程代码的可能性,此问题被评为严重严重性问题。受影响的组件可以访问音频和视频流以及访问第三方应用程序无法正常访问的权限。“

谷歌表示,它不知道公开利用这些漏洞。

Google还表示,Chrome Security GroupAbhishek AryaOliver ChangMartin Barbella在内部发现了关键的Mediaserver漏洞,而这些漏洞的漏洞是由Copperhead SecurityDaniel Micay 83日私下报道的。

他说,Micay告诉Threatpost8月份在libutils发现了三个漏洞,其中两个导致代码执行通过libstagefright暴露,他补充说,CVE-2015-3875已经在10月份修补了。

libstagefright漏洞(包括由于使用libutils而导致的漏洞)可以在使用libstagefrightmediaserver进程中执行攻击远程代码执行。Micad说,攻击媒介范围从网页(浏览器)媒体,媒体通过文本(MMS),下载的媒体文件(mediaserver自动扫描/分析Android共享存储区域中的所有媒体文件)。“这些屁股更加严重,因为它们也可能暴露其他领域的漏洞,例如攻击者从一个妥协的mediaserver进程升级到根(通过攻击system_server等)升级的方式。”

剩余的Mediaserver漏洞CVE-2015-6611是由Google评为High的信息泄露错误。Google还修复了libstagefrightCVE-2015-6610),libmediaCVE-2015-6612)和蓝牙(CVE-2015-6613)中的三大特权漏洞,所有这些都被评为“高”。剩下的错误CVE-2015-6614是电话中特权缺陷的提升。

趋势科技的Seven Shen 819日私下报道了Stagefright漏洞。Google表示,本地恶意应用程序导致内存损坏,为Mediaserver中的代码执行铺平了道路; Google表示远程利用的可能性较小。

原始的Stagefright错误由Zimperium的研究员Joshua Drake披露,并被认为影响了9.5亿部Android设备。上个月修补的Stagefright的第二组漏洞影响了超过10亿台设备。Stagefright 2.0被标记为具有与第一个Stagefright错误相似的风险,这些错误是通过由Stagefright自动处理的特制彩信而被利用的。所述怯场2.0缺陷可以通过移动浏览器来利用,例如,受害者被发送到托管漏洞的URL的链接,或者通过中间人攻击。像第一套攻击一样,Stagefright 2.0漏洞利用手段就是一种方式。Stagefright被授予一些系统级权限,使攻击者有机会通过额外的攻击提升他们的权限,以控制设备。


分享到:



《安卓应用加密》 《Unity3D手游加密》 《源代码加密》 《移动端的KiwiVM虚拟机》