Android Telephony拒绝服务漏洞(CVE-2016-6763)分析

作者:heeeeen

0x00 概要

Google 12月的安全公告修复了我们提交的一个Telephony拒绝服务漏洞。

* CVE: CVE-2016-6763
* BugID: A-31530456
* 严重性: 高
* 影响的Google设备: All
* Updated AOSP versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0
继续阅读Android Telephony拒绝服务漏洞(CVE-2016-6763)分析

Details of Denial of service vulnerability in Telephony [CVE-2016-6763]

Summary

This month Google has fixed a vulnerability we reported. According to the Android Security Bulletin, this is a denial of service vulnerability in Telephony  that could enable a local malicious application to use a specially crafted file to cause a device hang or reboot. This issue is rated as High due to the possibility of local permanent denial of service.

CVE: CVE-2016-6763

BugID: A-31530456

Severity: High

Updated Google devices: All

Updated AOSP versions: 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0
继续阅读Details of Denial of service vulnerability in Telephony [CVE-2016-6763]

MS509团队获得Google致谢

近日,Google发布了2016年12月份的Android安全公告,修复了我们发现的一个有关Telephony的拒绝服务漏洞,并予以致谢。

该漏洞编号为CVE-2016-6763,影响所有Android系统版本,严重性为高

credit_google

该漏洞可使手机永久损坏(需重置工厂设置恢复),Google对该漏洞的描述如下,

desc

漏洞详细分析链接

一个目录穿越引发的注入及后续——XG SDK漏洞回顾与思考

作者:小荷才露尖尖角

0x00 简介

XG SDK是一个流行的Android app推送SDK,有不少流行Android app均在使用,本文分析的版本主要针对100001_work_weixin_1.0.0.apk所使用的版本。

漏洞最初在2016年4月份的时候提交给了某云网站,厂商已经确认,但由于网站持续“升级”的缘故,不太可能公开细节了。后续漏洞也已经提交给了TSRC,时至现在,相关漏洞均已经完全修复,漏洞已经不影响使用该SDK的app了,因此本文决定对相关技术细节予以分享,并补充有关该漏洞后续的一些研究。 继续阅读一个目录穿越引发的注入及后续——XG SDK漏洞回顾与思考

MS509团队获三星官方致谢

近日,三星手机公司发布了2016年11月份的安全公告[1],对MS509团队发现的一中危漏洞予以致谢。

samsung-credit

漏洞详情如下:

SVE-2016-7044: system_server crash, DoS (AntService)

Severity: Medium
Affected versions: KK(4.4), L(5.0/5.1), M(6.0)
Reported on: September 6, 2016
Disclosure status: Privately disclosed.
The system services “AntService” doesn’t have proper access control and exception handling. And it allows attackers to use system API of “AntService” and cause rebooting of device by force-crashing the service.
The patch restricts unauthorized access to the “AntService” and filters out improper cases which may cause crash。

[1] http://security.samsungmobile.com/smrupdate.html#SMR-NOV-2016

JSRC成都站——一场诚意满满的安全交流

10月28日,京东安全响应中心联合猪八戒安全响应中心在成都世代锦江酒店共同举办了“2016年JSRC安全乌托邦——成都站”。

我们MS509 Team核心成员Thor是分享者之一,他带来的议题是《One Class to Rule Them All:Android反序列化漏洞分析》,我有幸跟着Thor大牛参与了这次安全分享会。 继续阅读JSRC成都站——一场诚意满满的安全交流

可关闭大部分杀软的技术?针对360卫士已验证成功

作者:expsky

声明:本文由expsky@MS509Team原创,仅用于技术交流分享,禁止将相关技术应用到不当途径。

杀软与病毒木马的对抗从未停止,特别是在windows平台过去的十年里。技术对抗客观促成了如今windows平台安全技术相比十年前早已日新月异,安全技术门槛被提升到了非常的高度,带来的好处就是,相当部分的原木马作者被挡在了门槛之外,而想入行的新手要面临更大的难度。但另一方面需要警惕的是,剩下的少数木马作者走向了更加专业化、团队化的道路,所以频现一些所谓的特种木马。 继续阅读可关闭大部分杀软的技术?针对360卫士已验证成功

Android漏洞CVE-2015-3825分析及exploit实战:从Crash到劫持PC

作者:thor

CVE-2015-3825是去年Android系统爆出的高危漏洞,与CVE-2014-7911一样都属于Android系统的反序列化漏洞。通过该漏洞可以实现Android系统提权及代码执行等一系列攻击行为,危害巨大,影响Android 4.3 到Android 5.1所有版本。

0x00 构造Crash Poc

与CVE-2014-7911类似,CVE-2015-3825都是反序列化漏洞,因此我们基于CVE-2014-7911的Poc构造CVE-2015-3825的Poc。CVE-2015-3825的反序列化漏洞出现在OpenSSLX509Certificate类中,构造伪造类: 继续阅读Android漏洞CVE-2015-3825分析及exploit实战:从Crash到劫持PC

用IRC协议与PHP木马“聊天”

作者:expsky

最近,我们的网络监测设备中发现了revslider.zip文件,解压后的两个php文件mil.php,pbot.php都经过了编码处理,非常可疑。搜索revslider关键字能找到freebuf上的一篇文章《RevSlider插件漏洞导致大量WordPress网站被黑》,进一步确认了猜测,于是对这两个php文件进行了分析。 继续阅读用IRC协议与PHP木马“聊天”

分析重装系统也无法清除的鬼影病毒

作者:expsky

整理电脑的时候找到自已以前分析的一个鬼影病毒的资料,当时兼容市面上主要的windows系统(XP, win7,包含x86和x64系统)样本来自国外,有不少亮点,当时花了不少时间把所有原理分析出来并重新用汇编和C++实现了出来。以前的一些资料简单整理了下,分享出来,也给自己以前的工作留个记录。 继续阅读分析重装系统也无法清除的鬼影病毒