مهمترین آسیبپذیری گزارش شده در خصوص پلتفرم اندروید مجوز حملات RCE با دسترسی روت را با استفاده از اجرای فایل آلوده میدهد. گوگل اندروید به روز رسانی امنیتی خود را در ماه اوریل، منتشر نموده است.
شناسه آسیبپذیری:
CVE-2020-0072, CVE-2020-0071, CVE-2020-0070, CVE-2020-0073
سطح ریسک:
For all vulnerabilities:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Base Score: 9.8 Critical
نسخههای آسیبپذیر:
Android-8.0 Android-8.1 Android-9 Android-10Android ID: A-148159613, ID: A-147310721, ID: A-147310271, ID: A-147309942
نیازمند تعامل کاربر: خیر
سال شناسایی: ۲۰۲۰
توضیحات:
در پلتفرم اندروید، به دلیل عدم بررسی محدودیت ورودی کاربر امکان نوشتن بیش از مقدار از پیش تعیین شده روی پارامتر rw_t2t_update_lock_attributes ، rw_t2t_extract_default_locks_info ، rw_t2t_handle_tlv_detect_rsp فایل rw_t2t_ndef.cc است. این آسیبپذیری منجر به RCE روی NFC میشود که نیازی به سطح دسترسی ممتاز نیست. تعامل کاربر برای اکسپلویت آسیبپذیریها نیازی نیست. عدم بررسی محدودیت ورودی برای آسیبپذیری های توضیح داده شده در ادامه آورده شده است. در این باگ، ورودی گرفته شده از کاربر به انتهای بافر نوشته میشود و منجربه تخریب دادهها و یا اجرای کد میگردد.
گوگل اندروید به روز رسانی امنیتی خود را در ماه اوریل، منتشر نموده است که همکاران تجاری اندروید این اطلاعیه را یک ماه زودتر دریافت مینمایند. به روز رسانی باگ در سورس کد در پروژه متن باز اندروید منتشر شده است و توصیه شده است سریعا به روزرسانی صورت گیرد.
منابع: