DFN-CERT

Advisory-Archiv

2016-0548: BlackBerry powered by Android: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Historie:

Version 1 (2016-04-05 16:26)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Google
Linux

Beschreibung:

Mehrere Schwachstellen im Google Android Betriebssystem ermöglichen einem entfernten, nicht authentifizierten Angreifer die Ausführung beliebigen Programmcodes im Kontext des Kernels oder mit den Rechten des Mediaservers, das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Informationen, die Darstellung falscher Informationen, die Eskalation von Privilegien installierter Anwendungen und einen Denial-of-Service-Angriff, der nur durch Zurücksetzen des Gerätes auf Werkseinstellungen mitigiert werden kann. Ein nicht authentifizierter Angreifer im benachbarten Netzwerk kann eine unautorisierte Bluetooth-Verbindung zu einem fremden Gerät erzwingen und ein lokaler, nicht authentifizierter Angreifer kann darüber hinaus Sicherheitsvorkehrungen umgehen und das Gerät ungehindert auf Werkseinstellungen zurücksetzen.

BlackBerry stellt als Antwort auf das Google Nexus Security Bulletin (April 2016) ein Sicherheitsupdate mit den für Smartphones mit dem Betriebssystem 'BlackBerry powered by Android' relevanten Korrekturen bereit. Das Update ist sofort verfügbar und durch die Bezeichnung 'Build AAE298' identifizierbar. BlackBerry empfiehlt ein Update auf die neueste verfügbare Version des Betriebssystems.

Schwachstellen:

CVE-2015-1805

Schwachstelle in Linux-Kernel ermöglicht u.a. Denial-of-Service-Angriff

CVE-2016-0837

Schwachstelle in Mediaserver ermöglicht Ausführung beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2016-0838

Schwachstelle in Mediaserver ermöglicht Ausführung beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2016-0841

Schwachstelle in Mediaserver ermöglicht Ausführung beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2016-0844

Schwachstelle in Qualcomm RF-Komponente ermöglicht Ausführung beliebigen Programmcodes

CVE-2016-0846

Schwachstelle in IMemory Native Interface ermöglicht Privilegieneskalation

CVE-2016-0847

Schwachstelle in Telecom-Komponente ermöglicht u.a. Darstellung falscher Informationen

CVE-2016-0848

Schwachstelle in Download Manager ermöglicht u.a. Ausspähen von Informationen

CVE-2016-0849

Schwachstelle in Recovery Procedure ermöglicht Privilegieneskalation

CVE-2016-0850

Schwachstelle in Bluetooth-Komponente ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2016-1503

Schwachstelle in DHCPCD ermöglicht Ausführung beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2016-2410

Schwachstelle im Qualcomm Video Kernel Driver ermöglicht Ausführung beliebigen Programmcodes

CVE-2016-2411

Schwachstelle in Qualcomm Power Management Komponente ermöglicht Ausführung beliebigen Programmcodes

CVE-2016-2412

Schwachstelle in System_server ermöglicht Privilegieneskalation

CVE-2016-2413

Schwachstelle in Mediaserver ermöglicht Privilegieneskalation

CVE-2016-2414

Schwachstelle in Minikin ermöglicht Denial-of-Service-Angriff

CVE-2016-2415

Schwachstelle in Exchange ActiveSync ermöglicht Ausspähen von Informationen

CVE-2016-2416

Schwachstelle in Mediaserver ermöglicht Ausspähen von Informationen

CVE-2016-2417

Schwachstelle in Mediaserver ermöglicht Ausspähen von Informationen

CVE-2016-2421

Schwachstelle in Setup Wizard ermöglicht Privilegieneskalation

CVE-2016-2422

Schwachstelle in Wi-Fi ermöglicht Privilegieneskalation

CVE-2016-2423

Schwachstelle in Telephony ermöglicht Privilegieneskalation

CVE-2016-2424

Schwachstelle in SyncStorageEngine ermöglicht Denial-of-Service

CVE-2016-2426

Schwachstelle in Framework ermöglicht Ausspähen von Informationen

CVE-2016-2427

Schwachstelle in BouncyCastle ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.