Компания Google выпустила заплатки для трех критических уязвимостей в библиотеках мультимедиа ОС Android (Media framework). Их эксплуатация позволяет злоумышленнику удаленно выполнить свой код.

Совокупно октябрьский набор патчей для Android закрывает почти три десятка уязвимостей высокого и критического уровня опасности, из них 17 — в компонентах производства Qualcomm.

«Наибольшую опасность представляет критическая уязвимость в компоненте Media framework, которая позволяет, используя специально созданный файл, удаленно исполнить произвольный код в контексте привилегированного процесса, — сказано в бюллетене Google. — Уведомлений об активной эксплуатации новых уязвимостей или злоупотреблениях мы не получали». Три критические уязвимости в фреймворке мультимедийных приложений Android (CVE-2019-2184, CVE-2019-2185, CVE-2019-2186) особенно опасны для ОС версий 7.1.1, 7.1.2, 8.0, 8.1 и 9.

В компоненте Framework пропатчен баг повышения привилегий (CVE-2019-2173 высокой степени опасности), «позволяющий локальному вредоносному приложению обойти требования взаимодействия с пользователем и получить доступ к дополнительным разрешениям». Еще две столь же опасные уязвимости устранены в компонентах уровня System (CVE-2019-2114 и CVE-2019-2187). Одна из них схожа с CVE-2019-2173, другая грозит раскрытием конфиденциальной информации.

Восемь уязвимостей в компонентах Qualcomm с закрытым исходным кодом признаны критическими. Они затрагивают различные разработки компании: ядро ОС реального времени QuRT (CVE-2018-13916), процессор обработки вызовов в многомодовом режиме (CVE-2019-2271), механизм начальной загрузки (CVE-2019-2251) и т. д.

Уязвимость нулевого дня тоже закрыта

Первоначальный вариант бюллетеня, посвященного новым патчам Android, не содержал информации о недавно обнародованном баге 0-day, который злоумышленники уже используют в атаках. По словам авторов находки, уязвимость, зарегистрированная как CVE-2019-2215, позволяет получить root-доступ к мобильным устройствам 18 моделей, включая Pixel и гаджеты Samsung, Huawei и Xiaomi.

На следующий день после публикации Google обновила бюллетень, добавив в перечень уязвимость CVE-2019-2215. По словам разработчика, она содержится в Binder — компоненте ядра, обеспечивающем межпроцессное взаимодействие. С ее помощью уже загруженное вредоносное приложение сможет выполнить любой код в контексте привилегированного процесса.

Уязвимость CVE-2019-2215 также упомянута в новом бюллетене для Pixel. В нем сказано, что Pixel 1 и 2 получат соответствующую заплатку в составе октябрьского обновления, а Pixel 3 и 3a данная проблема не затрагивает.

Патчи партнеров Google

Другие производители Android-устройств обычно выпускают свои бюллетени по безопасности одновременно с Google или позднее. В октябрьском анонсе Samsung перечислены новые критические уязвимости в Media framework; патчи для них уже включены в состав обновлений для Android-устройств компании.

Баги CVE-2019-2184, CVE-2019-2185 и CVE-2019-2186 числятся и в бюллетене LG — вместе с тремя десятками других уязвимостей, в основном высокой степени опасности. Threatpost также направил запрос в Nokia, чтобы та поделилась своими планами в связи с выпуском новых патчей для Android.

Категории: Главное, Уязвимости