PDA

Ver la Versión Completa : [ RECOPILACION ] Listado de vulnerabilidades en el kernel


mifl
22/01/18, 20:23:25
Como desde Abril no hemos recibido ningún parche de seguridad para los dispositivos de la gama U de Bq.

He decidido hacer publica la lista de vulnerabilidades del kernel, siguiendo las recomendaciones publicadas por Google en los boletines de seguridad: https://source.android.com/security/bulletin/

La lista de vulnerabilidades será actualizada según las encuentre ya que requiere bastante trabajo.

Noviembre: https://source.android.com/security/bulletin/2017-11-01


CVE-2017-7541 -> brcmfmac: fix possible buffer overflow in brcmf_cfg80211_mgmt_tx()

Parches de seguridad para los Pixel / Nexus, separados de los boletines de seguridad a partir de Octubre de 2017:

Octubre: https://source.android.com/security/bulletin/pixel/2017-10-01


CVE-2017-11057 -> msm: camera: sensor: validating the flash initialization parameters

Noviembre: https://source.android.com/security/bulletin/pixel/2017-11-01


CVE-2017-11600 -> xfrm: policy: check policy direction value

Diciembre: https://source.android.com/security/bulletin/pixel/2017-12-01


CVE-2017-13163 -> ANDROID: usb: gadget: f_mtp: Return error if count is negative
CVE-2017-15868 -> Bluetooth: cmtp: cmtp_add_connection() should verify that it's dealing with l2cap socket + Bluetooth: bnep: bnep_add_connection() should verify that it's dealing with l2cap socket
CVE-2017-13166 -> v4l2: Refactor, fix security bug in compat ioctl32
CVE-2017-1000380 -> ALSA: timer: Fix missing queue indices reset at SNDRV_TIMER_IOCTL_SELECT + ALSA: timer: Fix race between read and ioctl

Continuará...

Un saludo.

mifl
22/01/18, 20:34:50
Parches de seguridad para el driver Wlan PRIMA.

Obtenidos de los Boletines de seguridad de Android y de los Boletines para los Pixel / Nexus


CVE-2016-10283 -> wlan: Trim operation classes to max supported in change station
CVE-2017-9714 -> wlan: Drop assoc request if RSNIE/WPAIE parsing fail
CVE-2017-11013 -> prima: Skip an IE if found more its max times in a framePRIMA:
CVE-2017-11015 -> wlan: Update limComputeCrc32 to pass uint16_t + wlan: Update SIR_MAC_AUTH_CHALLENGE_LENGTH as per IEEE spec
CVE-2017-11014 -> wlan: Add bound check before writing to channel list
CVE-2017-9715 -> wlan: Avoid extscan bucket spec overread
CVE-2017-9717 -> wlan: Add get valid channels entry to NLA policy
CVE-2017-11051 -> wlan: Fix Uninitialized memory issue
CVE-2017-11053 -> wlan: Fix kernel memory corruption
CVE-2017-11054 -> wlan: Avoid overread when configuring MAC addresses
CVE-2017-14903 -> wlan: Fix invalid buffer access in send mgmt tx
CVE-2017-11081 -> wlan: Buffer overflow in setrmcenable, setrmcactionperiod
CVE-2017-11035 -> wlan: Add check for set_ft_ies buffer length
CVE-2017-9712 -> wlan: Check on IE length to avoid buffer over-read
CVE-2017-15860 -> wlan: Change local variables to dynamic in limProcessAuthFrame + wlan: Fix incorrect processing of encrypted auth frame
CVE-2017-11001 -> wlan: Fix out of bound read issue in get link properties
CVE-2017-11002 -> wlan: Avoid concurrent matrix max param overread
CVE-2017-0464 -> wlan: Remove obsolete set/reset ssid hotlist

Continuará...

Un saludo.

eloimuns
22/01/18, 21:15:20
Como "mantainer" del Aquaris U Plus en LineageOS, vamos a tartar de tener todos estas mejoras de seguiridad para la semana que viene.

Saludos.

Soporte BQ
23/01/18, 14:01:00
Buenos días:

mifl El firmware oficial del Aquaris U incorpora parches de seguridad hasta Diciembre de 2017.

Un saludo.

mifl
23/01/18, 14:10:54
Buenos días:

@mifl (http://www.htcmania.com/member.php?u=247998) El firmware oficial del Aquaris U incorpora parches de seguridad hasta Diciembre de 2017.

Un saludo.
Voy a volver a explicar lo mismo otra vez, pero por favor infórmese.

Los parches de seguridad en el kernel no son cosa de Google, ellos no mantienen el kernel de cada uno de los dispositivos. Publican una serie de parches en los boletines de seguridad, como puede ver en el post inicial, y es responsabilidad de los fabricantes mantener el kernel de sus dispositivos seguro.

Sinceramente cree usted que me tomaría el tiempo necesario para encontrar todos los parches que nos faltan, si no estuviera seguro de que es así.

Consulte usted a los responsables de desarrollo de su empresa a ver que le dicen.

PD: Estos parches de seguridad no serian necesarios si se actualiza los dispositivos de la gama U a Android 7.1.2 ya que todos están incluidos en la ultima tag de CAF para nuestro dispositivo.

Un saludo.

Icarus76
24/01/18, 13:41:48
Y no es mejor esperar ya a la actualizacion a Oreo en la que se "supone" estan trabajando?

mifl
24/01/18, 13:55:56
Y no es mejor esperar ya a la actualizacion a Oreo en la que se "supone" estan trabajando?
Cuando tengamos una fecha para la actualización a Oreo, podré responder a esa pregunta adecuadamente. Mientras no sea así, lo que debe de hacer Bq es mantener nuestros móviles seguros: actualizando a 7.1.2 o aplicando los parches de seguridad necesarios, tanto en el kernel como en el sistema, para nuestros dispositivos.

Saludos.

Soporte BQ
29/01/18, 16:10:35
Buenas tardes,
mifl Estamos recopilando toda la información proporcionada. Una vez tengamos mayor información acerca de ello para poder indicarte lo haremos saber en el mismo hilo.

Un saludo.

Soporte BQ
07/02/18, 09:12:17
Hola mifl

Por un problema técnico puntual algunas partes de varios parches de seguridad quedaron fuera.

La próxima actualización integrará el 100% de los parches de seguridad.

Lamentamos las molestias y estamos trabajando para corregir este comportamiento a la mayor celeridad posible.

Muchas gracias por tu aviso.

Un saludo

mifl
07/02/18, 11:16:46
Hola @mifl (http://www.htcmania.com/member.php?u=247998)

Por un problema técnico puntual algunas partes de varios parches de seguridad quedaron fuera.

La próxima actualización integrará el 100% de los parches de seguridad.

Lamentamos las molestias y estamos trabajando para corregir este comportamiento a la mayor celeridad posible.

Muchas gracias por tu aviso.

Un saludo
He visto la actualización para la serie X, buen trabajo por vuestra parte.

Espero que entiendan que publicar las vulnerabilidades, no es para ir en contra de Bq, es una tema que afecta a la seguridad de todos los usuarios y por lo tanto es necesario que sean informados. Estaré encantado de ir quitando todas aquellas vulnerabilidades que se incluyan en la siguiente actualización.

P.D.: Recuerden que prima/pronto WLAN, al igual que el kernel, también debe de ser actualizado con los parches necesarios: https://github.com/bq/wlan_module_qcom

Un saludo.

Soporte BQ
07/02/18, 12:14:25
Hola mifl

Por supuesto y te agradecemos la indicación y tu labor.

Un saludo

mifl
22/02/18, 16:32:12
Añadidos los parches de seguridad para el driver Wlan PRIMA en el segundo post (https://www.htcmania.com/showpost.php?p=27989941&postcount=2).

Un saludo.

mifl
10/04/18, 13:44:51
Actualizada la lista de vulnerabilidades:


Se han eliminado los parches incluidos en la Actualización 2.6.0.
Se han eliminado algunos parches no compatibles con nuestra versión del kernel.

Espero tener algo de tiempo y añadir las vulnerabilidades de Marzo y Abril. Así como un kernel a mi GitHub que incluya los parches pendientes.

Un saludo.

Soporte BQ
03/05/18, 15:49:07
Buenas,

mifl Como sabrás hace apenas una semana que lanzamos una nueva actualización para la gama U, en concreto la versión 2.7.0. Te agradeceríamos que le echaras un vistazo cuando puedas.

Además del trabajo realizado en estos meses, también hemos realizado pruebas de verificación con una app que parece estar de moda por aquí ;) : SnoopSnitch

Os adjuntamos el resultado.

1095977


Un saludo.

mifl
03/05/18, 21:06:25
@Soporte BQ (https://www.htcmania.com/member.php?u=623038):

Ya he podido mirar la actualización 2.7.0, y en esta ocasión, siento decir que no se han parcheado ninguna de las vulnerabilidades del kernel correspondientes a las actualizaciones de Marzo y Abril.

No creo que sea necesario perseguir a nadie indicando cada una de los parches que faltan, ustedes como profesionales del sector deben de saberlo.

Por mi parte decir que a a parte de los boletines de seguridad de Android, deberían de consultar y aplicar los parches de seguridad de Code Aurora:


https://www.codeaurora.org/category/security-bulletin

Como he escrito anteriormente revisar todos los boletines lleva bastante tiempo y los cambios que hago no son compatibles para todos los usuarios, debido a que están adaptados al kernel para LineageOS. Para quien tenga interés este es uno de los kernels que yo utilizo:


https://github.com/mifl/android_kernel_bq_msm89x7/commits/cm-14.1-ASB-2018-04-05

Un saludo.

Soporte BQ
03/05/18, 21:43:27
Hola mifl

Vamos a revisar esto que nos indicas.

En esta ocasión queríamos indicártelo por si querías actualizar el hilo principal sobre el estado actual del mismo.

Un saludo

mifl
12/07/18, 14:37:36
Hola @mifl (https://www.htcmania.com/member.php?u=247998)

Vamos a revisar esto que nos indicas.

En esta ocasión queríamos indicártelo por si querías actualizar el hilo principal sobre el estado actual del mismo.

Un saludo

En este caso he de decir que en la actualización 2.8.0 para los Bq U, se han eliminado casi todas la vulnerabilidades del kernel.

Por lo tanto darle a BQ mi enhorabuena más sincera.

Un saludo.

Soporte BQ
12/07/18, 15:05:55
Buenas tardes:

mifl Muchas gracias por tus palabras. Tenemos en cuenta todos los comentarios de cara a mejoras tanto del propio sistema como de la seguridad del mismo.

Un saludo.