Уязвимост в драйвер v4l2, засягаща платформата Android

Компания TrendMicro публикувано информация за уязвимостта (CVE не е зададен) в драйвера v4l2, което позволява на непривилегирован локален потребител да изпълни своя код в контекста на ядрото на Linux. Информацията за уязвимостта е предоставена в контекста на платформата Android, без да се уточнява дали този проблем е специфичен за ядрото на Android или се среща и в обикновеното ядро ​​на Linux.

За да използва уязвимостта, нападателят изисква локален достъп до системата. В Android, за да атакувате, първо трябва да получите контрол над непривилегировано приложение, което има права за достъп до подсистемата V4L (Video for Linux), например програма за камера. Най-реалистичното използване на уязвимост в Android е включването на експлойт в злонамерени приложения, подготвени от нападатели за ескалиране на привилегии на устройството.

Уязвимостта остава неотстранена в момента. Въпреки че Google беше уведомен за проблема през март, корекция не беше включена в Актуализация за септември Android платформи. Септемврийската корекция за сигурност на Android поправя 49 уязвимости, четири от които са оценени като критични. Две критични уязвимости са разгледани в мултимедийната рамка и позволяват изпълнение на код при обработка на специално проектирани мултимедийни данни. Коригирани са 31 уязвимости в компоненти за чипове на Qualcomm, от които на две уязвимости е присвоено критично ниво, което позволява отдалечена атака. Останалите проблеми са маркирани като опасни, т.е. позволяват чрез манипулиране на локални приложения да изпълнява код в контекста на привилегирован процес.

Източник: opennet.ru

Добавяне на нов коментар