DFN-CERT

Advisory-Archiv

2018-0605: Google Android Operating System: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes mit den Rechten privilegierter Dienste

Historie:

Version 1 (2018-04-03 19:00)
Neues Advisory
Version 2 (2018-04-05 12:27)
Google aktualisiert den referenzierten Sicherheitshinweis und ergänzt die Links für Quellcode-Updates für das Android Open Source Project (AOSP).

Betroffene Software

Systemsoftware

Betroffene Plattformen

Hardware
Google
Linux

Beschreibung:

Mehrere Schwachstellen in Google Android 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 vor Patch Level 2018-04-05 ermöglichen einem entfernten, nicht authentifizierten Angreifer die Eskalation von Privilegien, die Ausführung beliebigen Programmcodes mit den Rechten privilegierter Dienste wie dem Media Framework, die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe und das Ausspähen sensitiver Informationen. Mehrere der Schwachstellen werden vom Hersteller als 'kritisch' eingestuft.

Google stellt die Patch Level 2018-04-01 und 2018-04-05 als Sicherheitsupdates bereit, mit denen die Schwachstellen behoben werden. Der Patch Level 2018-04-01 behebt dabei allgemeine Schwachstellen im Google Android Betriebssystem und dort eingesetzten Bibliotheken und Frameworks.

Der Patch Level 2018-04-05 behebt im Wesentlichen hardwarespezifische Schwachstellen in Chipsätzen und Treibern von Herstellern verschiedener Komponenten und Schwachstellen im Kernel des Systems. Hier werden neben weiteren Schwachstellen im Kernel auch Komponenten der Hersteller Broadcom und Qualcomm genannt. Mit diesem Patch-Level werden nicht weiter beschriebene Mitigationen gegen die Schwachstelle Meltdown (CVE-2017-5754) eingeführt und ein Qualcomm-spezifisches Problem im Kontext der WLAN-Schwachstelle CRACK (CVE-2017-13077) behoben. Im Sicherheitshinweis wird im Abschnitt Kernel fälschlicherweise die Schwachstelle CVE-2017-1653 genannt, hier wurde die Schwachstelle CVE-2017-16534 im USB-Treiber behoben.

Abschließend nennt der Hersteller im Sicherheitshinweis für Android 250 weitere Schwachstellen, die nicht-quelloffene Komponenten des Herstellers Qualcomm betreffen und die in den Jahren 2014 bis 2016 von Qualcomm in AMSS Security Bulletins oder Security Alerts veröffentlicht wurden. Die Schwachstellen erhalten damit das aktuelle Security Patch-Level. Google weist darauf hin, dass die Schwachstellen in vielen Android-Geräten bereits mit früheren Sicherheitsupdates behoben worden sind (unter anderem von Samsung mit dem Sicherheitsupdate im Februar).

Google kündigt für Google-Geräte (Nexus, Pixel) Sicherheitsupdates durch ein Over-the-Air-Update (OTA) an und stellt die Firmware-Images über die Entwicklerseite zum Download zur Verfügung. Für Schwachstellen, welche ausschließlich Google-Geräte betreffen, veröffentlicht der Hersteller eine zusätzliche Sicherheitsmeldung (siehe Pixel / Nexus Security Bulletin des Herstellers). Hier werden weitere Schwachstellen in verschiedenen Systemkomponenten (unter anderem Kernel, Media Framework und System) und Komponenten der Hersteller Broadcom und Qualcomm (unter anderem Camera, WLAN, Modem und Audio) aufgeführt.

Samsung und LG veröffentlichen für einige Geräte Sicherheitsupdates, mit denen eine Teilmenge der hier referenzierten sowie weitere Schwachstellen behoben werden, die teilweise auch bereits mit früheren Android Security Bulletins adressiert wurden. Samsung behebt zusätzlich mehrere Schwachstellen für Geräte aus eigener Produktion; auch LG behebt eine solche Schwachstelle. Als Patch-Level geben beide Hersteller '2018-04-01' an.

Andere Hersteller (Partner) wurden einen Monat vor Veröffentlichung dieser Meldung oder früher über die Schwachstellen informiert.

Schwachstellen:

CVE-2017-11075 CVE-2017-14880 CVE-2018-3599 CVE-2018-5820 CVE-2018-5821 CVE-2018-5825

Schwachstellen in Qualcomm-Komponenten ermöglichen Privilegieneskalation

CVE-2017-13077

Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13267 CVE-2017-13281 CVE-2017-13282 CVE-2017-13283 CVE-2017-13285

Schwachstellen in System ermöglichen Ausführung beliebigen Programmcodes

CVE-2017-13274

Schwachstelle in Android Runtime ermöglicht Privilegieneskalation

CVE-2017-13275

Schwachstelle in Framework ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-13276 CVE-2017-13277

Schwachstellen in Media Framework ermöglichen Ausführung beliebigen Programmcodes

CVE-2017-13278

Schwachstelle in Media Framework ermöglicht Privilegieneskalation

CVE-2017-13279 CVE-2017-13280

Schwachstellen in Media Framework ermöglichen Denial-of-Service-Angriff

CVE-2017-13284 CVE-2017-13286 CVE-2017-13287 CVE-2017-13288 CVE-2017-13289

Schwachstellen in System ermöglichen Privilegieneskalation

CVE-2017-13290

Schwachstelle in System ermöglicht Ausspähen von Informationen

CVE-2017-13291

Schwachstelle in System ermöglicht Denial-of-Service-Angriff

CVE-2017-13292

Schwachstelle in Broadcom WLAN-Treiber ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-13293

Schwachstelle in NFC-Treiber ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-13294

Schwachstelle in Framework ermöglicht Ausspähen von Informationen

CVE-2017-13295

Schwachstelle in Framework ermöglicht Denial-of-Service-Angriff

CVE-2017-13296 CVE-2017-13297 CVE-2017-13298 CVE-2017-13299 CVE-2017-13300

Schwachstellen in Media Framework ermöglichen Ausspähen von Informationen und Denial-of-Service-Angriffe

CVE-2017-13301 CVE-2017-13302

Schwachstellen in System ermöglichen Denial-of-Service-Angriffe

CVE-2017-13303

Schwachstelle in Broadcom WLAN-Treiber ermöglicht Ausspähen von Informationen

CVE-2017-13304 CVE-2017-13305

Schwachstellen in Kernel-Komponenten ermöglichen Ausspähen von Informationen

CVE-2017-13306 CVE-2017-13307

Schwachstellen in Kernel ermöglichen Privilegieneskalation

CVE-2017-14890 CVE-2017-14894 CVE-2017-15836 CVE-2018-5822 CVE-2018-5828

Schwachstellen in Qualcomm-Komponente ermöglichen Privilegieneskalation

CVE-2017-15115

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2017-15822

Schwachstelle in Qualcomm WLAN-Treiber ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-15855 CVE-2018-3567 CVE-2018-3568 CVE-2018-3596 CVE-2018-5823 CVE-2018-5824 CVE-2018-5827

Schwachstellen in Qualcomm-Komponente ermöglichen Privilegieneskalation

CVE-2017-16534

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2017-17449

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2017-17712

Schwachstelle in Linux-Kernel ermöglicht u.a. Privilegieneskalation

CVE-2017-17770

Schwachstelle in Qualcomm Binder ermöglicht Privilegieneskalation

CVE-2017-18072 CVE-2017-18073 CVE-2017-18074 CVE-2017-18125 CVE-2017-18126 CVE-2017-18127 CVE-2017-18129

Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte Angriffe

CVE-2017-18130 CVE-2017-18132 CVE-2017-18133 CVE-2017-18134 CVE-2017-18135 CVE-2017-18136 CVE-2017-18137 CVE-2017-18138

Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte Angriffe

CVE-2017-18139 CVE-2017-18140 CVE-2017-18142 CVE-2017-18143 CVE-2017-18144 CVE-2017-18145 CVE-2017-18147

Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte Angriffe

CVE-2017-5754

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2017-8269 CVE-2017-15837 CVE-2017-15853 CVE-2018-3584 CVE-2018-3598 CVE-2018-5826

Schwachstellen in Qualcomm-Komponenten ermöglichen Ausspähen von Informationen

CVE-2017-8274 CVE-2017-18071 CVE-2017-18128 CVE-2017-18146 CVE-2018-3591 CVE-2018-3592

Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte Angriffe

CVE-2017-8275 CVE-2017-11011 CVE-2018-3589 CVE-2018-3590 CVE-2018-3593 CVE-2018-3594

Schwachstellen in Qualcomm-Komponenten ermöglichen nicht spezifizierte Angriffe

CVE-2018-3563

Schwachstelle in Qualcomm Audio-Treiber ermöglicht Privilegieneskalation

CVE-2018-3566

Schwachstelle in Qualcomm WLAN-Treiber ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.