Sårbarhet i driver v4l2 som påvirker Android-plattformen

TrendMicro Company опубликовала informasjon om sårbarheten (CVE ikke tilordnet) i driveren v4l2, som lar en uprivilegert lokal bruker kjøre koden sin i konteksten av Linux-kjernen. Informasjon om sårbarheten gis i sammenheng med Android-plattformen, uten å detaljere om dette problemet er spesifikt for Android-kjernen eller om det også forekommer i den vanlige Linux-kjernen.

For å utnytte sårbarheten krever angriperen lokal tilgang til systemet. I Android, for å angripe, må du først få kontroll over en uprivilegert applikasjon som har autoritet til å få tilgang til V4L (Video for Linux) undersystemet, for eksempel et kameraprogram. Den mest realistiske bruken av en sårbarhet i Android er å inkludere en utnyttelse i ondsinnede applikasjoner utarbeidet av angripere for å eskalere privilegier på enheten.

Sårbarheten forblir uopprettet på dette tidspunktet. Selv om Google ble varslet om problemet i mars, var det ikke inkludert en løsning September oppdatering Android-plattformer. Android-sikkerhetsoppdateringen fra september fikser 49 sårbarheter, hvorav fire er vurdert som kritiske. To kritiske sårbarheter har blitt adressert i multimedierammeverket og tillater kodekjøring ved behandling av spesialdesignede multimediedata. 31 sårbarheter er fikset i komponenter for Qualcomm-brikker, hvorav to sårbarheter har blitt tildelt et kritisk nivå, noe som muliggjør et eksternt angrep. De resterende problemene er merket som farlige, dvs. tillate, gjennom manipulering av lokale applikasjoner, å kjøre kode i sammenheng med en privilegert prosess.

Kilde: opennet.ru

Legg til en kommentar