Очередной бюллетень по безопасности Android традиционно устраняет опасную уязвимость в Mediaserver, а также содержит шесть заплат для критических брешей в разных драйверах производства Qualcomm.

Совокупно Google закрыла восемь критических уязвимостей. В Mediaserver, который исправно латается каждый месяц с тех пор, когда патчи для Android стали появляться на регулярной основе, на сей раз суммарно исправлено 13 багов. Двенадцать из них оценены как очень опасные, так как удаленная эксплуатация в этих случаях затруднительна или требует взаимодействия с пользователем.

Продукты Qualcomm, присутствующие на Android-устройствах, в последнее время пользуются повышенным вниманием ИБ-исследователей. Так, в прошлом месяце были раскрыты детали уязвимости в механизме Qualcomm, обеспечивающем безопасную среду исполнения (QSEE). По свидетельству Duo Labs, атака в данном случае требует наличия бреши в Mediaserver, эксплуатируемой с помощью вредоносного приложения, но вероятна для 60% Android-устройств, включая те, которые используют Marshmallow. Google выпустила патч полгода назад, однако, по оценке Duo, эту заплатку получила лишь малая часть пользователей.

Июньский выпуск исправляет множество багов повышения привилегий в драйверах Qualcomm, актуальных также для Nexus 5/6/7. Эксплуатация таких уязвимостей в Qualcomm Video Driver, Qualcomm Sound Driver, Qualcomm GPU Driver и Qualcomm Wi-Fi Driver предполагает использование вредоносного приложения; в случае успеха атакующий получит возможность исполнить код в контексте ядра. Google также предупредила, что подобная атака может сделать устройство неоперабельным и восстановить его можно будет лишь перепрошивкой.

Остальные возможности для повышения привилегий в драйверах Qualcomm (Sound Driver, Camera Driver, Video Driver, Wi-Fi Driver), как и в аналогичных продуктах Broadcom, NVIDIA и MediaTek, оцениваются как высоко опасные.

Новая критическая брешь в Mediaserver открывает возможность для удаленного выполнения кода: атакующий может направить на уязвимое устройство вредоносный медиафайл, обработка которого грозит нарушением целостности памяти. Минувшим летом компонент Mediaserver оказался в центре внимания из-за брешей в Stagefright; его уязвимость сопряжена с высокими рисками, так как ему доступны привилегии уровня системы и ядра.

Двенадцать уязвимостей высокой степени опасности в Mediaserver, ныне закрываемые, тоже связаны с повышением прав посредством использования вредоносного приложения, исполняющего произвольный код. Эксплойт этих багов позволяет расширить локальный доступ до уровня Signature или SignatureOr System.

Еще одна критическая уязвимость пропатчена в библиотеке libwebm, используемой большинством основных браузеров, поддерживающих открытый формат мультимедиа. Эксплойт в данном случае позволяет удаленно выполнить код в контексте процесса Mediaserver.

Все новые патчи уже розданы на устройства Nexus OTA-апдейтом. Операторы сотовой связи и партнеры-производители получили обновления еще 2 мая, на AOSP они станут доступными в ближайшие дни.

Категории: Главное, Уязвимости