2018-0605: Google Android Operating System: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit den Rechten privilegierter Dienste
Historie:
- Version 1 (2018-04-03 19:00)
- Neues Advisory
- Version 2 (2018-04-05 12:27)
- Google aktualisiert den referenzierten Sicherheitshinweis und ergänzt die Links für Quellcode-Updates für das Android Open Source Project (AOSP).
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Google
Linux
Beschreibung:
Mehrere Schwachstellen in Google Android 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 vor Patch Level 2018-04-05 ermöglichen einem entfernten, nicht authentifizierten Angreifer die Eskalation von Privilegien, die Ausführung beliebigen Programmcodes mit den Rechten privilegierter Dienste wie dem Media Framework, die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe und das Ausspähen sensitiver Informationen. Mehrere der Schwachstellen werden vom Hersteller als 'kritisch' eingestuft.
Google stellt die Patch Level 2018-04-01 und 2018-04-05 als Sicherheitsupdates bereit, mit denen die Schwachstellen behoben werden. Der Patch Level 2018-04-01 behebt dabei allgemeine Schwachstellen im Google Android Betriebssystem und dort eingesetzten Bibliotheken und Frameworks.
Der Patch Level 2018-04-05 behebt im Wesentlichen hardwarespezifische Schwachstellen in Chipsätzen und Treibern von Herstellern verschiedener Komponenten und Schwachstellen im Kernel des Systems. Hier werden neben weiteren Schwachstellen im Kernel auch Komponenten der Hersteller Broadcom und Qualcomm genannt. Mit diesem Patch-Level werden nicht weiter beschriebene Mitigationen gegen die Schwachstelle Meltdown (CVE-2017-5754) eingeführt und ein Qualcomm-spezifisches Problem im Kontext der WLAN-Schwachstelle CRACK (CVE-2017-13077) behoben. Im Sicherheitshinweis wird im Abschnitt Kernel fälschlicherweise die Schwachstelle CVE-2017-1653 genannt, hier wurde die Schwachstelle CVE-2017-16534 im USB-Treiber behoben.
Abschließend nennt der Hersteller im Sicherheitshinweis für Android 250 weitere Schwachstellen, die nicht-quelloffene Komponenten des Herstellers Qualcomm betreffen und die in den Jahren 2014 bis 2016 von Qualcomm in AMSS Security Bulletins oder Security Alerts veröffentlicht wurden. Die Schwachstellen erhalten damit das aktuelle Security Patch-Level. Google weist darauf hin, dass die Schwachstellen in vielen Android-Geräten bereits mit früheren Sicherheitsupdates behoben worden sind (unter anderem von Samsung mit dem Sicherheitsupdate im Februar).
Google kündigt für Google-Geräte (Nexus, Pixel) Sicherheitsupdates durch ein Over-the-Air-Update (OTA) an und stellt die Firmware-Images über die Entwicklerseite zum Download zur Verfügung. Für Schwachstellen, welche ausschließlich Google-Geräte betreffen, veröffentlicht der Hersteller eine zusätzliche Sicherheitsmeldung (siehe Pixel / Nexus Security Bulletin des Herstellers). Hier werden weitere Schwachstellen in verschiedenen Systemkomponenten (unter anderem Kernel, Media Framework und System) und Komponenten der Hersteller Broadcom und Qualcomm (unter anderem Camera, WLAN, Modem und Audio) aufgeführt.
Samsung und LG veröffentlichen für einige Geräte Sicherheitsupdates, mit denen eine Teilmenge der hier referenzierten sowie weitere Schwachstellen behoben werden, die teilweise auch bereits mit früheren Android Security Bulletins adressiert wurden. Samsung behebt zusätzlich mehrere Schwachstellen für Geräte aus eigener Produktion; auch LG behebt eine solche Schwachstelle. Als Patch-Level geben beide Hersteller '2018-04-01' an.
Andere Hersteller (Partner) wurden einen Monat vor Veröffentlichung dieser Meldung oder früher über die Schwachstellen informiert.
Schwachstellen:
CVE-2017-11075 CVE-2017-14880 CVE-2018-3599 CVE-2018-5820 CVE-2018-5821 CVE-2018-5825
Schwachstellen in Qualcomm-Komponenten ermöglichen PrivilegieneskalationCVE-2017-13077
Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-13267 CVE-2017-13281 CVE-2017-13282 CVE-2017-13283 CVE-2017-13285
Schwachstellen in System ermöglichen Ausführung beliebigen ProgrammcodesCVE-2017-13274
Schwachstelle in Android Runtime ermöglicht PrivilegieneskalationCVE-2017-13275
Schwachstelle in Framework ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-13276 CVE-2017-13277
Schwachstellen in Media Framework ermöglichen Ausführung beliebigen ProgrammcodesCVE-2017-13278
Schwachstelle in Media Framework ermöglicht PrivilegieneskalationCVE-2017-13279 CVE-2017-13280
Schwachstellen in Media Framework ermöglichen Denial-of-Service-AngriffCVE-2017-13284 CVE-2017-13286 CVE-2017-13287 CVE-2017-13288 CVE-2017-13289
Schwachstellen in System ermöglichen PrivilegieneskalationCVE-2017-13290
Schwachstelle in System ermöglicht Ausspähen von InformationenCVE-2017-13291
Schwachstelle in System ermöglicht Denial-of-Service-AngriffCVE-2017-13292
Schwachstelle in Broadcom WLAN-Treiber ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-13293
Schwachstelle in NFC-Treiber ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-13294
Schwachstelle in Framework ermöglicht Ausspähen von InformationenCVE-2017-13295
Schwachstelle in Framework ermöglicht Denial-of-Service-AngriffCVE-2017-13296 CVE-2017-13297 CVE-2017-13298 CVE-2017-13299 CVE-2017-13300
Schwachstellen in Media Framework ermöglichen Ausspähen von Informationen und Denial-of-Service-AngriffeCVE-2017-13301 CVE-2017-13302
Schwachstellen in System ermöglichen Denial-of-Service-AngriffeCVE-2017-13303
Schwachstelle in Broadcom WLAN-Treiber ermöglicht Ausspähen von InformationenCVE-2017-13304 CVE-2017-13305
Schwachstellen in Kernel-Komponenten ermöglichen Ausspähen von InformationenCVE-2017-13306 CVE-2017-13307
Schwachstellen in Kernel ermöglichen PrivilegieneskalationCVE-2017-14890 CVE-2017-14894 CVE-2017-15836 CVE-2018-5822 CVE-2018-5828
Schwachstellen in Qualcomm-Komponente ermöglichen PrivilegieneskalationCVE-2017-15115
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2017-15822
Schwachstelle in Qualcomm WLAN-Treiber ermöglicht Ausführung beliebigen ProgrammcodesCVE-2017-15855 CVE-2018-3567 CVE-2018-3568 CVE-2018-3596 CVE-2018-5823 CVE-2018-5824 CVE-2018-5827
Schwachstellen in Qualcomm-Komponente ermöglichen PrivilegieneskalationCVE-2017-16534
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2017-17449
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2017-17712
Schwachstelle in Linux-Kernel ermöglicht u.a. PrivilegieneskalationCVE-2017-17770
Schwachstelle in Qualcomm Binder ermöglicht PrivilegieneskalationCVE-2017-18072 CVE-2017-18073 CVE-2017-18074 CVE-2017-18125 CVE-2017-18126 CVE-2017-18127 CVE-2017-18129
Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte AngriffeCVE-2017-18130 CVE-2017-18132 CVE-2017-18133 CVE-2017-18134 CVE-2017-18135 CVE-2017-18136 CVE-2017-18137 CVE-2017-18138
Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte AngriffeCVE-2017-18139 CVE-2017-18140 CVE-2017-18142 CVE-2017-18143 CVE-2017-18144 CVE-2017-18145 CVE-2017-18147
Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte AngriffeCVE-2017-5754
Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von InformationenCVE-2017-8269 CVE-2017-15837 CVE-2017-15853 CVE-2018-3584 CVE-2018-3598 CVE-2018-5826
Schwachstellen in Qualcomm-Komponenten ermöglichen Ausspähen von InformationenCVE-2017-8274 CVE-2017-18071 CVE-2017-18128 CVE-2017-18146 CVE-2018-3591 CVE-2018-3592
Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte AngriffeCVE-2017-8275 CVE-2017-11011 CVE-2018-3589 CVE-2018-3590 CVE-2018-3593 CVE-2018-3594
Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte AngriffeCVE-2018-3563
Schwachstelle in Qualcomm Audio-Treiber ermöglicht PrivilegieneskalationCVE-2018-3566
Schwachstelle in Qualcomm WLAN-Treiber ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.