Vulnerabilidad en el controlador v4l2 que afecta a la plataforma Android

TrendMicro empresa опубликовала información sobre la vulnerabilidad (CVE no asignado) en el controlador v4l2, que permite a un usuario local sin privilegios ejecutar su código en el contexto del kernel de Linux. La información sobre la vulnerabilidad se proporciona en el contexto de la plataforma Android, sin detallar si este problema es específico del kernel de Android o si también ocurre en el kernel de Linux normal.

Para explotar la vulnerabilidad, el atacante requiere acceso local al sistema. En Android, para atacar, primero es necesario hacerse con el control de una aplicación sin privilegios que tenga autoridad para acceder al subsistema V4L (Video para Linux), por ejemplo, un programa de cámara. El uso más realista de una vulnerabilidad en Android es incluir un exploit en aplicaciones maliciosas preparadas por atacantes para escalar privilegios en el dispositivo.

La vulnerabilidad sigue sin parchearse en este momento. Aunque Google fue notificado del problema en marzo, no se incluyó una solución en el Actualización de septiembre Plataformas Android. El parche de seguridad de Android de septiembre corrige 49 vulnerabilidades, de las cuales cuatro están clasificadas como críticas. Se han abordado dos vulnerabilidades críticas en el marco multimedia y permiten la ejecución de código al procesar datos multimedia especialmente diseñados. Se han solucionado 31 vulnerabilidades en componentes de chips Qualcomm, de las cuales a dos se les ha asignado un nivel crítico, lo que permite un ataque remoto. Los problemas restantes están marcados como peligrosos, es decir. permitir, mediante la manipulación de aplicaciones locales, ejecutar código en el contexto de un proceso privilegiado.

Fuente: opennet.ru

Añadir un comentario