Vulnérabilités dans le système d’exploitation Android

Date de publication :

L’éditeur Android a publié son avis de sécurité mensuel où 35 vulnérabilités présentant un haut niveau de criticité ont été corrigées.

Les dix vulnérabilités ci-dessous, lorsque exploitées, peuvent permettre d’usurper les données de localisation d’un dispositif Android lors d’un appel d’urgence.

CVE-2021-0400 [Score CVSS v3 : 5.5] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0426 [Score CVSS v3 : 7.8] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0427 [Score CVSS v3 : 7.8] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0432 [Score CVSS v3 : 7.0] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0438 [Score CVSS v3 : 7.8] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0439 [Score CVSS v3 : 7.8] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0442 [Score CVSS v3 : 7.8] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0443 [Score CVSS v3 : 4.7] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant de contourner certains mécanismes d’authentification non-spécifiés sur les dispositifs vulnérables.

CVE-2021-0444 [Score CVSS v3 : 5.5] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant de contourner certains mécanismes d’authentification non-spécifiés sur les dispositifs vulnérables.

 

Les trois vulnérabilités ci-dessous, lorsque exploitées, peuvent permettre à un attaquant local, à travers une application malveillante, de contourner les exigences d’autorisation afin d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0437 [Score CVSS v3 : 7.8] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0436, CVE-2021-0471 [Score CVSS v3 : 5.5] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant de contourner certains mécanismes d’authentification non-spécifiés sur les dispositifs vulnérables.

 

Les six vulnérabilités ci-dessous, lorsque exploitées, peuvent permettre à un attaquant distant d'exécuter du code arbitraire sur les dispositifs Android vulnérables

CVE-2021-0430 [Score CVSS v3 : 9.8] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d’exécuter du code arbitraire sur les dispositifs vulnérables.

CVE-2021-0429 [Score CVSS v3 : 7.8] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0433 [Score CVSS v3 : 8.0] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0446 [Score CVSS v3 : 7.3] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0431, CVE-2021-0435 [Score CVSS v3 : 7.5] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant de contourner certains mécanismes d’authentification non-spécifiés sur les dispositifs vulnérables.

 

Les deux vulnérabilités ci-dessous, lorsque exploitées, peuvent permettre à un attaquant local, à travers une application malveillante, de contourner les exigences d’autorisation afin d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0445 [Score CVSS v3 : 7.8] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant d'élever ses privilèges sur les dispositifs vulnérables.

CVE-2021-0428 [Score CVSS v3 : 5.5] : Une vulnérabilité au sein du système d’exploitation d’Android peut permettre à un attaquant de contourner certains mécanismes d’authentification non spécifiés sur les dispositifs vulnérables.

 

Les deux vulnérabilités ci-dessous, lorsque exploitées, peuvent permettre à un attaquant distant d'exécuter du code arbitraire au sein du noyau système sur les dispositifs Android vulnérables.

CVE-2020-15436[Score CVSS v3 : 6.7] : Une vulnérabilité de type "Use-after-free" dans le fichier fs/block_dev.c du noyau Linux peut permettre à un attaquant local et authentifié d'obtenir des privilèges ou de provoquer un déni de service en exploitant un accès incorrect à un certain champ d'erreur non spécifié.

CVE-2020-25705 [Score CVSS v3 : 7.4] : Une faille dans la façon dont les paquets ICMP de réponse sont limités dans la fonctionnalité du noyau Linux a été corrigée. Elle permet de scanner rapidement les ports UDP ouverts. Cette faille permet à un attaquant distant et non authentifié de contourner efficacement la randomisation UDP du port source et ainsi d’accéder au dispositif vulnérable.

 

Les vulnérabilités suivantes affectent les processeurs Qualcomm, embarqués sur une majorité des appareils utilisant le système d’exploitation Android.

CVE-2020-11234 [Score CVSS v3 : 8.4] : Lors de l'envoi d'un message d'événement concernant une socket à une application utilisateur, des informations non valides sont transmises si le socket est libéré par un autre thread, ce qui entraîne une condition Use After Free dans plusieurs applications des processeur Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant local et non authentifié.

CVE-2020-11210 [Score CVSS v3 : 9.3] : Corruption possible de la mémoire dans la région RPM en raison d'une configuration XPU incorrecte dans plusieurs applications des processeur Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant local et non authentifié.

CVE-2020-11191 [Score CVSS v3 : 8.2] : Une lecture hors limite se produit lors du traitement d'un SDP en raison de l'absence de vérification de la chaîne de caractères nulle dans plusieurs applications des processeurs Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant distant et non authentifié.

CVE-2020-11236 [Score CVSS v3 : 8.4] : Une corruption de la mémoire due à une valeur de dimension invalide dans l'indicateur de performance clé (KPI) peut potentiellement entraîner un déni de service dans plusieurs applications des processeurs Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant local et non authentifié.

CVE-2020-11237 [Score CVSS v3 : 8.4] : Il est possible de provoquer un plantage mémoire lors de l'accès à l'entrée KPI de type histogramme reçue en raison de l'absence de vérification de la définition de l'histogramme avant d'y accéder dans plusieurs applications des processeurs Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant local et non authentifié.

CVE-2020-11242 [Score CVSS v3 : 8.4] : Un attaquant local et non-authentifié peut potentiellement accéder à un espace mémoire sécurisé en raison d'un argument incorrect dans l'API de validation de la plage d'adresses utilisée dans SDI pour capturer le contenu demandé dans plusieurs applications des processeurs Qualcomm Snapdragon.

CVE-2020-11243 [Score CVSS v3 : 7.5] : Le protocole RRC envoie un succès d'établissement de connexion au NAS même si la validation de l'établissement de la connexion renvoie un échec, ce qui entraîne un déni de service dans plusieurs applications des processeurs Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant distant et non authentifié.

CVE-2020-11245 [Score CVSS v3 : 8.4] : Lectures et écritures involontaires par NS EL2 dans le pilote de contrôle d'accès en raison de l'absence de vérification de la validation des entrées dans plusieurs applications des processeurs Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant local et non authentifié.

CVE-2020-11246 [Score CVSS v3 : 8.4] : Une condition de double libération de la mémoire peut se produire lorsque le dispositif passe en mode suspension pendant la lecture sécurisée dans plusieurs applications des processeurs Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant local et non authentifié.

CVE-2020-11247 [Score CVSS v3 : 8.2] : Une vulnérabilité pouvant permettre une lecture de mémoire hors limites lors du dépaquetage des données a été corrigée. Elle est due à l’absence de vérification de la longueur du pointeur de position dans plusieurs applications des processeurs Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant distant et non authentifié.

CVE-2020-11251 [Score CVSS v3 : 8.2] : Une vulnérabilité de lecture hors limites lors de l'accès à la charge utile DTMF (dual-tone multi-frequency) a été corrigée. Elle est due à l'absence de vérification de la longueur du tampon avant la copie dans plusieurs applications des processeurs Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant distant et non authentifié.

CVE-2020-11252 [Score CVSS v3 : 7.2] : Le code d'initialisation de la Trustzone désactive les xPU lorsque les vidages de mémoire sont activés et conduit à la divulgation d'informations dans plusieurs applications des processeurs Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant local et non authentifié.

CVE-2020-11255 [Score CVSS v3 : 7.5] : Déni de service lors du traitement de paquets RTCP contenant plusieurs rapports SDES en raison de la libération de la mémoire pour le dernier paquet SDES et de la fuite du reste de la mémoire dans plusieurs applications des processeurs Qualcomm Snapdragon. Cette vulnérabilité peut être exploitée par un attaquant distant et non authentifié.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Contournement d’authentification
  • Exécution de code arbitraire
  • Déni de service
  • Expositions d’informations sensibles
  • Violation des politiques de sécurité

Criticité

  • Scores CVSS v3 : 4.7 ; 5.5 ; 6.6 ; 6.7 ; 7.0 ; 7.2 ; 7.3 ; 7.4 ; 7.5 ; 7.8 ; 8.0 ; 8.2 ; 8.4 ; 9.1 ; 9.3 ; 9.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables
 

  • Les versions d’Android 8.1, 9, 10 et 11 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les correctifs de sécurité Android conformément aux instructions de l’éditeur.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.