Sårbarhet i drivrutinen v4l2 som påverkar Android-plattformen

TrendMicro Company опубликовала information om sårbarheten (CVE ej tilldelad) i drivrutinen v4l2, som tillåter en oprivilegierad lokal användare att köra sin kod i Linux-kärnan. Information om sårbarheten tillhandahålls i samband med Android-plattformen, utan att specificera om detta problem är specifikt för Android-kärnan eller om det också förekommer i den vanliga Linux-kärnan.

För att utnyttja sårbarheten kräver angriparen lokal åtkomst till systemet. I Android, för att attackera, måste du först få kontroll över en oprivilegierad applikation som har behörighet att komma åt V4L (Video for Linux) delsystem, till exempel ett kameraprogram. Den mest realistiska användningen av en sårbarhet i Android är att inkludera en exploatering i skadliga applikationer förberedda av angripare för att eskalera privilegier på enheten.

Sårbarheten förblir oparpad för närvarande. Även om Google underrättades om problemet i mars, inkluderades inte en korrigering September uppdatering Android-plattformar. September Android-säkerhetspatchen fixar 49 sårbarheter, varav fyra klassas som kritiska. Två kritiska sårbarheter har åtgärdats i multimediaramverket och tillåter kodexekvering vid bearbetning av specialdesignade multimediadata. 31 sårbarheter har fixats i komponenter för Qualcomm-chips, varav två sårbarheter har tilldelats en kritisk nivå, vilket möjliggör en fjärrattack. De återstående problemen markeras som farliga, d.v.s. tillåta, genom manipulering av lokala applikationer, att exekvera kod inom ramen för en privilegierad process.

Källa: opennet.ru

Lägg en kommentar