Компания Google выпустила февральский набор патчей для Android. В общей сложности обновления исправляют 48 уязвимостей, включая 0-day уязвимость ядра, которая уже была взята на вооружение хакерами.
Уязвимость нулевого дня получила идентификатор CVE-2024-53104 и связана с повышением привилегий в драйвере USB Video Class ядра Android. Эксплуатация проблемы позволяла аутентифицированным локальным злоумышленникам повысить свои привилегии.
Ошибка была связана с тем, что драйвер некорректно парсит фреймы типа UVC_VS_UNDEFINED в функции uvc_parse_format. В результате размер фреймбуфера рассчитывался неверно, что приводило к out-of-bounds записи и могло использоваться для выполнения произвольного кода или атак на отказ в обслуживании (DoS).
Помимо эксплуатируемой уязвимости нулевого дня, февральские патчи для Android исправили критическую уязвимость в компоненте WLAN от Qualcomm. Qualcomm описывает этот критический баг (CVE-2024-45569) как проблему повреждения памяти прошивки, вызванную некорректной проверкой индекса массива в коммуникации с WLAN-хостом при парсинге ML IE из-за недопустимого содержимого фрейма.
CVE-2024-45569 может использоваться удаленными атакующими для выполнения произвольного кода или команд, чтения или изменения памяти, а также для вызова сбоев. При этом атаки не предполагают наличия привилегий или взаимодействия с пользователем.
В феврале 2025 года Google выпустила два пакета исправлений: 2025-02-01 и 2025-02-05. Последний включает все исправления из первой партии, а также дополнительные исправления для сторонних модулей с закрытым исходным кодом и элементов ядра, которые применимы не ко всем устройствам Android.