在Android的媒体服务器问题光,谷歌的Android最新的安全更新重点涉及到操作系统的处理媒体文件的缺陷。Android的电流缺陷是类似于更比十年前与Windows出现了问题。
谷歌针对7个漏洞在本月的Android安全更新,本周公布的部分。临界漏洞,一次是在不远的地方怯场缺陷被发现在夏季的libutils组分(CVE-2015-6609),另一个是在Android的MediaServer组分(CVE-2015-6609)。他们被评为关键,因为处理畸形的媒体文件时,他们可能允许远程执行代码。
有相关媒体等三个漏洞评为加工为高。一个是在怯场媒体回放引擎(CVE-2015-6610),一个在媒体服务器(CVE-2015-6611),和一个在libmedia组分(CVE-2015-6612)。
媒体处理层容易出现安全漏洞和攻击,趋势科技的克里斯托弗·巴德说。操作系统需要从Web服务和执行它的数据作为下级的过程,正确处理转变可能会非常棘手。这是很容易在这一层引入错误。
Mediaserver是Android操作系统的一个核心组件,它与许多系统应用程序交互,包括通过浏览器的彩信和媒体回放。谷歌在其报告中称,Mediaserver可以访问音频和视频流,以及第三方应用通常无法访问的特权。
考虑到媒体服务器的到Android的重要性,这并不奇怪,研究人员正在更仔细地看怯场引擎和其他的媒体库。日益严格的审查不可避免地导致较高的一些bug报告并固定。
巴德说,最近媒体相关的漏洞浪潮让人想起Windows的类似事件。Windows在决定如何安全播放来自不同来源的媒体文件时也面临着同样的挑战。
趋势科技报道,在同一区域中怯场漏洞发现了两个“高”的漏洞,但在不同的班级。不像怯场,这是一个远程执行代码的缺陷,这些是信息披露和权限提升缺陷。虽然对自己的这些错误不会在代码执行结果,它们可能与其他缺陷链接到让攻击者访问设备。
关键libutils漏洞竟然是一个整数溢出,可能导致在图书馆的矢量容器堆溢出。攻击者可以通过使用足够高的输入值的项目在内的存储器和增益写访问的任何地方的长度可能触发错误。该缺陷是类似于固定在上个月的更新libutils库中的其他两个问题。
“该libutils漏洞是非常严重的,因为它们允许在那里他们与不受信任的输入用于攻击者获得代码执行,” Cooperhead安全的丹尼尔Micay,谁报告的漏洞说。虽然漏洞是libutils,它可以经由libstagefright被暴露,并且如果媒体服务器的过程,用途libstagefright执行易受攻击的代码,那么它变成一个远程执行代码的攻击。潜在的攻击媒介包括媒体在Web浏览器,彩信播放。媒体服务器还可以自动扫描并分析所有媒体文件在Android手机的共享存储区域,这意味着在设备上下载的媒体文件可能引发的攻击。
这些更新可用于运行Android 5.1 Lollipop和6.0 Marshmallow的Nexus设备,它们已经被添加到Android开源项目中。谷歌的合作伙伴——手机制造商——已经收到了更新,但具体什么时候推出用户手机,还得取决于各个运营商。
这个故事,“Android安全更新重点上的媒体文件”最初发表InfoWorld的 。