漏洞信息详情
Android Mediaserver 任意代码执行漏洞
漏洞简介
Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Mediaserver是其中的一个多媒体服务组件。
Android的Mediaserver中的libFLAC/stream_decoder.c文件存在任意代码执行漏洞,该漏洞源于程序没有限制未初始化内存的释放操作。远程攻击者可借助特制的媒体文件和数据利用该漏洞造成拒绝服务(堆内存损坏),或在mediaserver进程上下文中执行任意代码。以下版本受到影响:Android 4.4.4之前版本,5.0.2之前版本,5.1.1之前版本,6.0之前版本,6.0.1之前版本。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://source.android.com/security/bulletin/2016-05-01.html
参考网址
来源:source.android.com
链接:http://source.android.com/security/bulletin/2016-05-01.html
来源:android.googlesource.com
链接:https://android.googlesource.com/platform/external/flac/+/b499389da21d89d32deff500376c5ee4f8f0b04c
受影响实体
- Google Android:4.0<!--2000-1-1-->
- Google Android:4.0.1<!--2000-1-1-->
- Google Android:4.0.3<!--2000-1-1-->
- Google Android:4.0.2<!--2000-1-1-->
- Google Android:4.0.4<!--2000-1-1-->
补丁
- Android Mediaserver 任意代码执行漏洞的修复措施<!--2016-5-4-->
还没有评论,来说两句吧...