Sårbarhed i driver v4l2, der påvirker Android-platformen

TrendMicro Company опубликовала oplysninger om sårbarheden (CVE ikke tildelt) i driveren v4l2, som tillader en uprivilegeret lokal bruger at udføre deres kode i konteksten af ​​Linux-kernen. Oplysninger om sårbarheden gives i forbindelse med Android-platformen uden at specificere, om dette problem er specifikt for Android-kernen, eller om det også forekommer i den almindelige Linux-kerne.

For at udnytte sårbarheden kræver angriberen lokal adgang til systemet. I Android, for at angribe, skal du først få kontrol over en uprivilegeret applikation, der har autoritet til at få adgang til V4L (Video for Linux) undersystemet, for eksempel et kameraprogram. Den mest realistiske brug af en sårbarhed i Android er at inkludere en udnyttelse i ondsindede applikationer, der er udarbejdet af angribere for at eskalere privilegier på enheden.

Sårbarheden forbliver uoprettet på nuværende tidspunkt. Selvom Google blev underrettet om problemet i marts, var en rettelse ikke inkluderet i September opdatering Android platforme. September Android-sikkerhedspatchen retter 49 sårbarheder, hvoraf fire er klassificeret som kritiske. To kritiske sårbarheder er blevet behandlet i multimedierammen og tillader kodeudførelse ved behandling af specialdesignede multimediedata. 31 sårbarheder er blevet rettet i komponenter til Qualcomm-chips, hvoraf to sårbarheder er blevet tildelt et kritisk niveau, der muliggør et fjernangreb. De resterende problemer er markeret som farlige, dvs. tillade, gennem manipulationer med lokale applikationer, at eksekvere kode i forbindelse med en privilegeret proces.

Kilde: opennet.ru

Tilføj en kommentar