Google устранила в Android Mediaserver критическую уязвимость, стоявшую на очереди еще с летнего раунда борьбы с брешами в Stagefright. Закрыта также возможность получения прав root на мобильных устройствах под управлением Android.

Очередное регулярное обновление системы безопасности совокупно исправило 19 багов на Nexus-устройствах: 5 критических, в том числе 4 эксплуатируемых удаленно; 12 высокой степени опасности и 2 умеренно опасных. Пропатчены прошивки сборки LMY48Z и выше, а также Android Marshmallow. Google пообещала, что в репозитории AOSP патчи для исходного кода станут доступными через 48 часов после выпуска OTA-апдейта.

Наиболее серьезной сочтена уязвимость в Android Mediaserver — CVE-2015-6616. «При обработке особым образом сформированного файла наличие уязвимостей в медиасервере открывает возможность для нарушения целостности памяти и удаленного выполнения кода как части mediaserver-процесса», — поясняет разработчик в бюллетене.

Mediaserver является неотъемлемым компонентом ОС Android, он взаимодействует с рядом приложений, которые могут быть использованы для эксплуатации бага — точнее, их функции воспроизведения MMS или мультимедиа в браузере. В прошлом месяце Google тоже патчила Stagefright-уязвимость в Mediaserver.

Декабрьский апдейт от Google также закрывает возможности для повышения привилегий и раскрытия информации; оба бага присутствуют в библиотеке Stagefright и оценены как очень опасные. Повышение привилегий позволяет атакующему получить разрешения Signature или SignatureOrSystem, доступные лишь локально и запрещенные для сторонних приложений. Брешь раскрытия информации позволяет обойти наличные средства защиты в ходе взаимодействия с Mediaserver.

Пропатчена критическая уязвимость повышения привилегий в ядре Android (CVE-2015-06619). Используя вредоносное приложение, злоумышленник может выполнить код с правами root, что приведет к «локальной постоянной компрометации устройства». В итоге устройство, по свидетельству Google, придется перепрошить.

В компоненте Android Skia Graphics Engine устранен опаснейший баг удаленного выполнения кода (CVE-2015-6617). Данная уязвимость эксплуатируется с помощью специально созданного файла мультимедиа, который можно доставить на устройство разными способами, в том числе по электронной почте, через вредоносную веб-страницу в браузере или в виде MMS.

Четвертый критический патч латает драйвера дисплея; соответствующие уязвимости также можно использовать удаленно посредством особого медиафайла. Эксплойт осуществляется через порчу памяти и позволяет исполнить код.

В Bluetooth, SystemUI, Native Frameworks Library, Wi-Fi, System Server, Audio и Media Framework устранены уязвимости, оцененные как высоко опасные; в System Server и SystemUI — бреши умеренной степени опасности.

Категории: Уязвимости