Vulnérabilités dans Android

Date de publication :

Plusieurs vulnérabilités présentant un niveau de risque élevé ont été corrigées.

Environnement d'exécution d'Android

CVE-2021-0341[Score CVSS v3 : 7.5] : Une vulnérabilité a été corrigée dans l’environnement d'exécution d'Android. Son exploitation peut permettre à un attaquant distant et non-authentifié d’extraire des informations sensibles depuis les appareils impactés.

Framework

CVE-2021-0302, CVE-2021-0305 [Score CVSS v3 : 7.8] : Une vulnérabilité de type "tapjacking" (utilisation malveillante des applications affichées en superposition par rapport à l'écran) a été corrigée au sein de PackageInstaller dans Android. Son exploitation peut permettre à un attaquant local et non-authentifié d’élever ses privilèges sur un dispositif vulnérable par le biais d’une application malveillante téléchargée par l’utilisateur.

CVE-2021-0314 [Score CVSS v3 : 7.3] : Dans la fonction Create de UninstallerActivity, un attaquant local et authentifié peut être en mesure de désinstaller un package sans le consentement éclairé de l'utilisateur en raison d'une attaque par tapjacking. Cela pourrait conduire à une escalade locale des privilèges avec les privilèges d'exécution de l'utilisateur nécessaires.

CVE-2021-0327, CVE-2021-0330, CVE-2021-0334, CVE-2021-0337, CVE-2021-0339 [Score CVSS v3 : 7.8] : Une vulnérabilité a été corrigée dans Android. Son exploitation peut permettre à un attaquant local et authentifié d’élever ses privilèges sur un dispositif vulnérable par le biais d’une application malveillante téléchargée par l’utilisateur.

CVE-2021-0327 [Score CVSS v3 : 5.5] : Une vulnérabilité a été corrigée dans Android. Son exploitation peut permettre à un attaquant local et authentifié d’élever ses privilèges sur un dispositif vulnérable par le biais d’une application malveillante téléchargée par l’utilisateur.

CVE-2021-0338[Score CVSS v3 : 8.8] : Une vulnérabilité a été corrigée dans Android. Son exploitation peut permettre à un attaquant local et authentifié d’élever ses privilèges sur un dispositif vulnérable par le biais d’une application malveillante téléchargée par l’utilisateur.

Media Framework

CVE-2021-0325 [Score CVSS v3 : 8.8] : Une vulnérabilité a été corrigée dans les composants media d’Android. Son exploitation peut permettre à un attaquant distant et authentifié d'exécuter du code arbitraire via un fichier spécialement conçu.

CVE-2021-0332 [Score CVSS v3 : 7.8] : Une vulnérabilité a été corrigée dans les composants media d’Android. Son exploitation peut permettre à un attaquant distant et authentifié d'exécuter du code arbitraire via un fichier spécialement conçu.

CVE-2021-0335[Score CVSS v3 : 6.5] : Une vulnérabilité a été corrigée dans les composants media d’Android. Son exploitation peut permettre à un attaquant distant et authentifié d'exécuter du code arbitraire via un fichier spécialement conçu.

Système

CVE-2021-0326 [Score CVSS v3 : 7.5] : Une vulnérabilité a été corrigée dans le système d’exploitation Android. Son exploitation peut permettre à un attaquant distant et authentifié d'exécuter du code arbitraire via des requêtes réseaux spécialement conçues.

CVE-2021-0331, CVE-2021-0333 [Score CVSS v3 : 7.3] : Une vulnérabilité a été corrigée dans le système d’exploitation Android. Son exploitation peut permettre à un attaquant distant et authentifié d’élever ses privilèges via des requêtes réseaux spécialement conçues.

CVE-2021-0328, CVE-2021-0329CVE-2021-0336[Score CVSS v3 : 7.8] : Une vulnérabilité a été corrigée dans le système d’exploitation Android. Son exploitation peut permettre à un attaquant distant et authentifié d’élever ses privilèges via des requêtes réseaux spécialement conçues.

Noyau 

CVE-2017-18509[Score CVSS v3 : 7.8] : Une vulnérabilité a été corrigée dans net/ipv6/ip6mr.c au sein du noyau Linux avant la version 4.11. En définissant une option de socket spécifique, un attaquant local et authentifié peut potentiellement contrôler un pointeur dans le kernel land et provoquer une erreur de protection type  inet_csk_listen_stop. Il peut ainsi être en mesure d’exécuter du code arbitraire. Le problème peut être déclenché en tant que root (par exemple, dans un conteneur LXC par défaut ou avec la capacité CAP_NET_ADMIN) ou après le non-partage de l'espace de noms. Cela se produit parce que sk_type et le protocole ne sont pas vérifiés dans la partie appropriée des fonctions ip6_mroute_*.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exposition d’informations sensibles
  • Elévation de privilèges
  • Exécution de code arbitraire

Criticité

  • Score CVSS v3 : 5.5 ; 6.5 ; 7.3 ; 7.5 ; 7.8 ; 8.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Android v8.1, v9, v10 et v11

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Installer la mise à jour de sécurité Android sur les versions suivantes :

  • v8.1

  • v9

  • v10

  • v11

Solution de contournement

  • Aucune solution de contournement n’est proposée publiquement à l’heure actuelle.