Vulnerabilidade no driver v4l2 afetando a plataforma Android

Empresa TrendMicro publicado informações sobre a vulnerabilidade (CVE não atribuído) no driver v4l2, que permite que um usuário local sem privilégios execute seu código no contexto do kernel Linux. As informações sobre a vulnerabilidade são fornecidas no contexto da plataforma Android, sem detalhar se esse problema é específico do kernel do Android ou se também ocorre no kernel normal do Linux.

Para explorar a vulnerabilidade, o invasor requer acesso local ao sistema. No Android, para atacar, primeiro você precisa obter o controle de um aplicativo sem privilégios que tenha autoridade para acessar o subsistema V4L (Video for Linux), por exemplo, um programa de câmera. O uso mais realista de uma vulnerabilidade no Android é incluir uma exploração em aplicativos maliciosos preparados por invasores para aumentar os privilégios no dispositivo.

A vulnerabilidade permanece sem correção neste momento. Embora o Google tenha sido notificado sobre o problema em março, uma correção não foi incluída no Atualização de setembro Plataformas Android. O patch de segurança do Android de setembro corrige 49 vulnerabilidades, das quais quatro são classificadas como críticas. Duas vulnerabilidades críticas foram abordadas na estrutura multimídia e permitem a execução de código ao processar dados multimídia especialmente projetados. 31 vulnerabilidades foram corrigidas em componentes de chips Qualcomm, das quais duas vulnerabilidades foram atribuídas a um nível crítico, permitindo um ataque remoto. Os problemas restantes são marcados como perigosos, ou seja, permitir, através da manipulação de aplicações locais, executar código no contexto de um processo privilegiado.

Fonte: opennet.ru

Adicionar um comentário