Vulnerabilidade no driver v4l2 afetando a plataforma Android
Empresa TrendMicro publicado informações sobre a vulnerabilidade (CVE não atribuído) no driver v4l2, que permite que um usuário local sem privilégios execute seu código no contexto do kernel Linux. As informações sobre a vulnerabilidade são fornecidas no contexto da plataforma Android, sem detalhar se esse problema é específico do kernel do Android ou se também ocorre no kernel normal do Linux.
Para explorar a vulnerabilidade, o invasor requer acesso local ao sistema. No Android, para atacar, primeiro você precisa obter o controle de um aplicativo sem privilégios que tenha autoridade para acessar o subsistema V4L (Video for Linux), por exemplo, um programa de câmera. O uso mais realista de uma vulnerabilidade no Android é incluir uma exploração em aplicativos maliciosos preparados por invasores para aumentar os privilégios no dispositivo.
A vulnerabilidade permanece sem correção neste momento. Embora o Google tenha sido notificado sobre o problema em março, uma correção não foi incluída no Atualização de setembro Plataformas Android. O patch de segurança do Android de setembro corrige 49 vulnerabilidades, das quais quatro são classificadas como críticas. Duas vulnerabilidades críticas foram abordadas na estrutura multimídia e permitem a execução de código ao processar dados multimídia especialmente projetados. 31 vulnerabilidades foram corrigidas em componentes de chips Qualcomm, das quais duas vulnerabilidades foram atribuídas a um nível crítico, permitindo um ataque remoto. Os problemas restantes são marcados como perigosos, ou seja, permitir, através da manipulação de aplicações locais, executar código no contexto de um processo privilegiado.