DFN-CERT Portal

Schwachstellen

DFN-CERT-2018-0237: Google Android Operating System: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit den Rechten privilegierter Dienste

Historie

Version 1 (2018-02-06 16:18)
Neues Advisory
Version 2 (2018-02-08 17:51)
Google aktualisiert den referenzierten Sicherheitshinweis und ergänzt die Links für Quellcode-Updates für das Android Open Source Project (AOSP). LG veröffentlicht jetzt ebenfalls Sicherheitsupdates und behebt damit insgesamt 27 Schwachstellen, von denen zwei LG-spezifisch sind. Der verfügbare Patch Level ist '2018-02-01'.
Version 3 (2018-02-09 12:35)
Samsung aktualisiert seinen Sicherheitshinweis für Android von Februar 2018 und weist darauf hin, dass dem zugehörigen SMR-Paket 250 gerätespezifische Schwachstellenbezeichner (CVEs) aus dem Backlog hinzugefügt wurden.

Betroffene Software

Google Android Operating System < 5.1.1 2018-02-05
Google Android Operating System < 6.0 2018-02-05
Google Android Operating System < 6.0.1 2018-02-05
Google Android Operating System < 7.0 2018-02-05
Google Android Operating System < 7.1.1 2018-02-05
Google Android Operating System < 7.1.2 2018-02-05
Google Android Operating System < 8.0 2018-02-05
Google Android Operating System < 8.1 2018-02-05
LG Mobile Android < SMR-FEB-2018
Samsung Mobile Android < SMR-FEB-2018

Betroffene Plattformen

Google Nexus
Google Pixel
Google Android Operating System
Samsung Mobile Android

Lösung

Patch

LG Mobile Sicherheitshinweis für Android SMR-FEB-2018

Patch

Samsung Mobile Sicherheitshinweis für Android SMR-FEB-2018

Patch

Android Security Bulletin - Februar 2018

Patch

Pixel / Nexus Security Bulletin - Februar 2018

Beschreibung

Mehrere Schwachstellen in Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 vor Patch Level 2018-02-05 ermöglichen auch einem entfernten, nicht authentifizierten Angreifer die Eskalation von Privilegien, die Ausführung beliebigen Programmcodes mit den Rechten privilegierter Dienste wie dem Media Framework, die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe und das Ausspähen sensitiver Informationen. Mehrere der Schwachstellen werden vom Hersteller als 'kritisch' eingestuft.

Google stellt die zwei Patch Level 2018-02-01 und 2018-02-05 als Sicherheitsupdates bereit, mit denen die Schwachstellen behoben werden. Der Patch Level 2018-01-01 behebt dabei allgemeine Schwachstellen im Google Android Betriebssystem und dort eingesetzten Bibliotheken und Frameworks, der Patch Level 2018-01-05 behebt im Wesentlichen hardwarespezifische Schwachstellen in Chipsätzen und Treibern von Herstellern verschiedener Komponenten und Schwachstellen im Kernel des Systems. Hier werden neben Kernel und Media Framework Komponenten der Hersteller HTC, NVIDIA und Qualcomm mit jeweils mindestens einer Schwachstelle genannt.

Google kündigt für Google-Geräte (Nexus, Pixel) Sicherheitsupdates durch ein Over-the-Air-Update (OTA) an und wird die Firmware-Images über die Entwicklerseite zum Download zur Verfügung stellen. Für Schwachstellen, welche ausschließlich Google-Geräte betreffen, veröffentlicht der Hersteller eine zusätzliche Sicherheitsmeldung (siehe Pixel / Nexus Security Bulletin des Herstellers). Hier werden weitere Schwachstellen in verschiedenen Systemkomponenten (unter anderem Kernel, Media Framework und System) und Komponenten des Herstellers Qualcomm (unter anderem Camera, Power und WiFi) aufgeführt.

Samsung veröffentlicht für einige Geräte Sicherheitsupdates, mit denen eine Teilmenge der hier referenzierten sowie weitere Schwachstellen behoben werden, die teilweise auch bereits mit früheren Android Security Bulletins adressiert wurden. Zusätzlich werden 16 neue Samsung-spezifische Schwachstellen und Verwundbarkeiten (SVEs) adressiert. Samsung referenziert den Android Security Patch Level (SPL) February 1, 2018

Andere Hersteller (Partner) wurden einen Monat vor Veröffentlichung dieser Meldung oder früher über die Schwachstellen informiert.

Schwachstellen

CVE-2017-9723: Schwachstelle in Qualcomm-Komponente ermöglicht Privilegieneskalation

Eine nicht näher beschriebene Schwachstelle in der Qualcomm-Komponente synaptics_dsx_htc touchscreen driver ermöglicht einem vermutlich entfernten, einfach authentisierten Angreifer eine Eskalation seiner Privilegien.

CVE-2017-6258 CVE-2017-6279: Schwachstellen in NVIDIA-Komponente ermöglichen Privilegieneskalation

Durch zwei Schwachstellen in der NVIDIA-Komponente in Google Android kann ein entfernter, nicht authentisierter Angreifer mit Hilfe einer speziell präparierten Anwendung beliebigen Programmcode im Kontext privilegierter Prozesse ausführen und damit seine Privilegien eskalieren. Voraussetzung dafür ist, dass der Angreifer einen Benutzer zur Installation einer manipulierten Anwendung verleitet.

CVE-2017-17770: Schwachstelle in Kernel ermöglicht Privilegieneskalation

Eine Schwachstelle im Kernel von Google Android ermöglicht einem entfernten, nicht authentisierten Angreifer seine Privilegien zu eskalieren. Voraussetzung dafür ist, dass der Angreifer einen Benutzer zur Installation einer manipulierten Anwendung verleitet.

CVE-2017-17767: Schwachstelle in Media Framework ermöglicht Privilegieneskalation

Durch eine Schwachstelle in der Komponente Media framework von Qualcomm in Google Android kann ein vermutlich entfernter, einfach authentisierter Angreifer mit Hilfe einer speziell präparierten Datei Privilegien eskalieren.

CVE-2017-15859 CVE-2017-17769 CVE-2017-14875 CVE-2017-14891 CVE-2017-11087: Schwachstellen in Qualcomm-Komponenten ermöglichen Ausspähen von Informationen

Mehrere nicht näher beschriebene Schwachstellen in den Qualcomm-Komponenten Camera, KGSL, Media framework, qcacld-2.0 und qdsp6v2 ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen.

CVE-2017-15823 CVE-2017-15852 CVE-2017-15846 CVE-2017-14883 CVE-2017-11043 CVE-2017-17771: Schwachstellen in Qualcomm-Komponenten ermöglichen Privilegieneskalation

Mehrere nicht näher beschriebene Schwachstellen in den Qualcomm-Komponenten Camera, Camera driver, Framebuffer, Power und WiFi ermöglichen einem vermutlich entfernten, einfach authentisierten Angreifer eine Eskalation seiner Privilegien.

CVE-2017-15820 CVE-2017-15829: Schwachstellen in Qualcomm Graphics_Linux ermöglichen Privilegieneskalation

Zwei Schwachstellen in der Komponente Graphics_Linux von Qualcomm ermöglichen einem vermutlich entfernten, einfach authentisierten Angreifer mit Hilfe einer speziell präparierten Datei die Eskalation von Privilegien.

CVE-2017-15817 CVE-2017-17760: Schwachstellen in Qualcomm WLan ermöglichen Ausführung beliebigen Programmcodes

Zwei Schwachstellen in der Komponente WLan von Qualcomm ermöglichen einem entfernten, nicht authentisierten Angreifer mit Hilfe einer speziell präparierten Datei beliebigen Programmcode im Kontext eines privilegierten Prozesses auszuführen.

CVE-2017-14910: Schwachstelle in Qualcomm-Komponente ermöglicht nicht spezifizierte Angriffe

Durch eine Schwachstelle in einer nicht quelloffenen Komponente von Qualcomm in Google Android kann ein vermutlich entfernter, nicht authentisierter Angreifer nicht spezifizierte Angriffe ausführen. Die Schwachstelle wird vom Hersteller als schwerwiegend (Serverity: High) eingestuft.

CVE-2017-14884 CVE-2017-17761 CVE-2017-17762 CVE-2017-17764 CVE-2017-17765: Schwachstellen in Qualcomm WLan ermöglichen Privilegieneskalation

Mehrere Schwachstellen in der Komponente WLan von Qualcomm ermöglichen einem vermutlich entfernten, einfach authentisierten Angreifer mit Hilfe einer speziell präparierten Datei die Eskalation von Privilegien.

CVE-2017-14881 CVE-2017-14877 CVE-2017-15826 CVE-2017-14876 CVE-2017-14892 CVE-2017-17766: Schwachstellen in Qualcomm-Komponenten ermöglichen Privilegieneskalation

Mehrere nicht näher beschriebene Schwachstellen in den Qualcomm-Komponenten ipa driver, MDSS rotator, MSM camera_v2 driver, qdsp6v2 und WiFi ermöglichen einem vermutlich entfernten, einfach authentisierten Angreifer eine Eskalation seiner Privilegien.

CVE-2017-13247: Schwachstelle in HTC Bootloader ermöglicht Privilegieneskalation

Durch eine Schwachstelle in der HTC-Komponente Bootloader kann ein entfernter, nicht authentisierter Angreifer seine Privilegien eskalieren. Voraussetzung dafür ist, dass der Angreifer einen Benutzer zur Installation einer manipulierten Anwendung verleitet.

CVE-2017-13246: Schwachstelle in Kernel-Komponente Network Driver ermöglicht Ausspähen von Informationen

Eine nicht näher beschriebene Schwachstelle in der Kernel-Komponente Network Driver ermöglicht einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen.

CVE-2017-13244 CVE-2017-13245: Schwachstellen in Kernel-Komponenten Easel / Audio Driver ermöglichen Privilegieneskalation

Zwei nicht näher beschriebene Schwachstellen in den Kernel-Komponenten Easel und Audio Driver ermöglichen einem entfernten, einfach authentisierten Angreifer eine Eskalation seiner Privilegien.

CVE-2017-13242 CVE-2017-13243: Schwachstellen in Android 'System' ermöglichen Ausspähen von Informationen

Zwei nicht näher beschriebene Schwachstellen in der Komponente System in Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen.

CVE-2017-13241: Schwachstelle in Media Framework ermöglicht Ausspähen von Informationen

Eine nicht näher beschriebene Schwachstelle im Media Framework in Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 ermöglicht einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen.

CVE-2017-13239 CVE-2017-13240: Schwachstellen in Framework ermöglichen Ausspähen von Informationen

Zwei nicht näher beschriebene Schwachstellen in der Komponente Framework in Google Android 8.0 bzw. 8.0 und 8.1 ermöglichen einem entfernten, nicht authentisierten Angreifer das Ausspähen von Informationen.

CVE-2017-13238: Schwachstelle in HTC Bootloader ermöglicht Ausspähen von Informationen

Durch eine Schwachstelle in der HTC-Komponente Bootloader ist es einem entfernten, nicht authentisierten Angreifer möglich, Informationen auszuspähen. Voraussetzung dafür ist, dass der Angreifer einen Benutzer zur Installation einer manipulierten Anwendung verleitet.

CVE-2017-13236: Schwachstelle in Android 'System' ermöglicht Privilegieneskalation

Durch eine Schwachstelle in der System-Komponente von Google Android kann ein entfernter, nicht authentisierter Angreifer seine Privilegien eskalieren. Voraussetzung dafür ist, dass der Angreifer einen Benutzer zur Installation einer manipulierten Anwendung verleitet.

CVE-2017-13235: Schwachstelle in Media Framework ermöglicht Denial-of-Service-Angriff

Eine Schwachstelle im Media Framework ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffs mit Hilfe speziell präparierter Mediendateien. Die Schwachstelle wird für Google Android 5.1.1, 6.0, 6.0.1 mit 'high' bewertet, für Android 7.0, 7.1.1, 7.1.2, 8.0, 8.1 ist sie nicht sicherheitsrelevant.

CVE-2017-13233 CVE-2017-13234: Schwachstellen in Media Framework ermöglichen Denial-of-Service-Angriffe

Durch zwei Schwachstellen im Media Framework kann ein entfernter, nicht authentisierter Angreifer Denial-of-Service-Angriffe durchführen

CVE-2017-13232: Schwachstelle in Media Framework ermöglicht Ausspähen von Informationen

Durch eine Schwachstelle im Media Framework von Google Android kann ein entfernter, nicht authentisierter Angreifer nicht näher spezifizierte Informationen ausspähen.

CVE-2017-13231: Schwachstelle in Media Framework ermöglicht Privilegieneskalation

Durch eine Schwachstelle im Media Framework kann ein entfernter, nicht authentisierter Angreifer Privilegien eskalieren. Die Schwachstelle tritt bei der Verarbeitung speziell präparierter Mediendateien auf.

CVE-2017-13230: Schwachstelle in Media Framework ermöglicht u.a. Ausführung beliebigen Programmcodes

Eine Schwachstelle im Media Framework ermöglicht einem entfernten, nicht authentisierten Angreifer beliebigen Programmcode mit den Rechten eines privilegierten Prozesses zur Ausführung zu bringen (Android 5.1.1, 6.0, 6.0.1) oder die Durchführung eines Denial-of-Service-Angriffs (Android 7.0, 7.1.1, 7.1.2, 8.0, 8.1). Die Schwachstelle tritt bei der Verarbeitung speziell präparierter Mediendateien auf.

CVE-2017-13229: Schwachstelle in Media Framework ermöglicht Ausführung beliebigen Programmcodes

Eine Schwachstelle im Media Framework ermöglicht einem entfernten, nicht authentisierten Angreifer bei der Verarbeitung speziell präparierter Mediendateien beliebigen Programmcode mit den Rechten eines privilegierten Prozesses zur Ausführung zu bringen. Die Schwachstelle wird für Google Android 5.1.1, 6.0, 6.0.1 mit 'critical' bewertet, für Android 7.0, 7.1.1, 7.1.2, 8.0, 8.1 mit 'moderate'.

CVE-2017-13228: Schwachstelle in Media Framework ermöglicht Ausführung beliebigen Programmcodes

Eine kritische Schwachstelle im Media Framework ermöglicht einem entfernten, nicht authentisierten Angreifer beliebigen Programmcode mit den Rechten eines privilegierten Prozesses zur Ausführung zu bringen. Die Schwachstelle tritt bei der Verarbeitung speziell präparierter Mediendateien auf.

CVE-2015-9016: Schwachstelle in Multi-queue block IO ermöglicht Privilegieneskalation

Eine Schwachstelle in der Kernelkomponente Multi-queue block IO ermöglicht einem entfernten, nicht authentisierten Angreifer seine Privilegien zu eskalieren.

CVE-2017-1000405: Schwachstelle in Linux-Kernel ermöglicht u.a. Beeinträchtigung der Systemintegrität

Im Linux-Kernel in den Versionen 2.6.38 bis 4.14 existiert eine Schwachstelle aufgrund der problematischen Verwendung der Methode 'pmd_mkdirty' innerhalb der 'touch_pmd'-Funktion der THP (Transparent Huge Pages) Implementierung. Die 'touch_pmd'-Funktion kann über die Methode 'get_user_pages' erreicht werden. In einem solchen Fall wird das PMD (Page Medium Directory) 'schmutzig' (dirty). Dieses Szenario verletzt die neue 'can_follow_write_pmd'-Logik und erlaubt die Verschmutzung des PMDs ohne dass ein COW (Copy-On-Write) Zyklus durchlaufen werden muss, da zwischen 'touch_pmd' und 'can_follow_write_pmd' eine Wettlaufsituation (Race Condition) existiert. Die Schwachstelle besteht aufgrund eines unvollständigen Fixes für die ursprüngliche 'Dirty COW'-Schwachstelle (CVE-2016-5195), ist aber nicht so schwerwiegend, da eine 'ext4'-Datei oder jede andere beliebige, reguläre Datei nicht mittels THP gemappt werden kann. Allerdings erlaubt die Schwachstelle das Überschreiben eigentlich schreibgeschützter 'Huge Pages'. Als Beispiel können die 'Zero Huge Page' und die geschützten 'shmem'-Dateien überschrieben werden. Ein lokaler, nicht authentisierter Angreifer kann die Schwachstelle ausnutzen, um die Integrität des betroffenen System zu beeinträchtigen, seine Privilegien zu eskalieren und einen Denial-of-Service (DoS)-Zustand zu bewirken.

CVE-2017-15265: Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

Im Linux-Kernel existiert eine 'Use-after-free'-Schwachstelle, wenn ein 'ioctl'-Aufruf an ein Soundgerät abgesetzt wird, wodurch es zu einer Wettlaufsituation (Race Condition) und infolgedessen zu einer Speicherkorruption kommt, die zu einer Privilegieneskalation führen kann. Ein lokaler, einfach authentisierter Angreifer kann Administratorrechte erlangen.

CVE-2017-11041: Schwachstelle in LibOmxVenc ermöglicht Ausführen beliebigen Programmcodes

Eine nicht näher spezifizierte Schwachstelle in der Komponente 'LibOmxVenc' von Qualcomm ermöglicht einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes mit den Rechten eines privilegierten Prozesses mit Hilfe einer speziell präparierten Datei.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.