Vulnérabilité dans le pilote v4l2 affectant la plateforme Android

Société TrendMicro опубликовала informations sur la vulnérabilité (CVE non attribuée) dans le pilote v4l2, qui permet à un utilisateur local non privilégié d'exécuter son code dans le contexte du noyau Linux. Les informations sur la vulnérabilité sont fournies dans le contexte de la plateforme Android, sans préciser si ce problème est spécifique au noyau Android ou s'il se produit également dans le noyau Linux classique.

Pour exploiter la vulnérabilité, l'attaquant nécessite un accès local au système. Sous Android, pour attaquer, vous devez d'abord prendre le contrôle d'une application non privilégiée qui a le droit d'accéder au sous-système V4L (Video for Linux), par exemple un programme de caméra. L'utilisation la plus réaliste d'une vulnérabilité dans Android consiste à inclure un exploit dans des applications malveillantes préparées par des attaquants pour élever les privilèges sur l'appareil.

La vulnérabilité n’est toujours pas corrigée pour le moment. Même si Google a été informé du problème en mars, aucun correctif n'a été inclus dans le Mise à jour de septembre Plateformes Android. Le correctif de sécurité Android de septembre corrige 49 vulnérabilités, dont quatre sont considérées comme critiques. Deux vulnérabilités critiques ont été corrigées dans le cadre multimédia et permettent l'exécution de code lors du traitement de données multimédia spécialement conçues. 31 vulnérabilités ont été corrigées dans les composants des puces Qualcomm, dont deux vulnérabilités ont reçu un niveau critique, permettant une attaque à distance. Les problèmes restants sont marqués comme dangereux, c'est-à-dire permettre, par manipulation d'applications locales, d'exécuter du code dans le cadre d'un processus privilégié.

Source: opennet.ru

Ajouter un commentaire