เผยแพร่เมื่อ 05 ตุลาคม 2015 | อัปเดตเมื่อวันที่ 28 เมษายน 2559
เราได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่กระดานข่าวความปลอดภัยของ Android ประจำเดือน อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว สร้าง LMY48T หรือใหม่กว่า (เช่น LMY48W) และ Android M ที่มีระดับแพตช์ความปลอดภัยวันที่ 1 ตุลาคม 2015 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ในเอกสารประกอบของ Nexus
พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้ในวันที่ 10 กันยายน 2015 หรือก่อนหน้านั้น แพทช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP) แล้ว
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าจากปัญหาที่ได้รับรายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน
การบรรเทาผลกระทบ
นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะสามารถถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดอย่างแข็งขันด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะถูกติดตั้ง ห้ามใช้เครื่องมือรูทอุปกรณ์ภายใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ยืนยันแอปจะเปิดใช้งานตามค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันรูทที่รู้จัก ตรวจสอบความพยายามของแอปในการระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม Google ได้อัปเดตแอปพลิเคชัน Hangouts และ Messenger เพื่อไม่ให้สื่อถูกส่งไปยังกระบวนการที่มีช่องโหว่โดยอัตโนมัติ (เช่น เซิร์ฟเวอร์สื่อ)
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:
- เบรนแนน เลาต์เนอร์: CVE-2015-3863
- Chiachih Wu และ Xuxian Jiang จากทีม C0RE จาก Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
- Yajin Zhou, Lei Wu และ Xuxian Jiang จากทีม C0RE จาก Qihoo 360: CVE-2015-3865
- Daniel Micay (daniel.micay@copperhead.co) ที่ Copperhead Security: CVE-2015-3875
- dragonltx จากทีมรักษาความปลอดภัยมือถือของ Alibaba: CVE-2015-6599
- Ian Beer และ Steven Vittitoe จาก Google Project Zero: CVE-2015-6604
- Joaquín Rinaudo (@xeroxnir) และ Iván Arce (@4Dgifts) จาก Programa STIC ที่ Fundación Dr. Manuel Sadosky, บัวโนสไอเรส อาร์เจนตินา: CVE-2015-3870
- Josh Drake แห่ง Zimperium: CVE-2015-3876, CVE-2015-6602
- Jordan Gruskovnjak จาก Exodus Intelligence (@jgrusko): CVE-2015-3867
- Peter Pi จาก Trend Micro: CVE-2015-3872, CVE-2015-3871
- Ping Li จาก Qihoo 360 Technology Co. Ltd: CVE-2015-3878
- เซเว่นเซิน: CVE-2015-6600, CVE-2015-3847
- Wangtao(นีโอไบต์) ของ Baidu X-Team: CVE-2015-6598
- Wish Wu จาก Trend Micro Inc. (@wish_wu): CVE-2015-3823
- Michael Roland จาก JR-Center u'smile ที่ University of Applied Sciences, Upper Austria/ Hagenberg: CVE-2015-6606
นอกจากนี้ เรายังขอขอบคุณการมีส่วนร่วมของทีมรักษาความปลอดภัย Chrome, ทีมรักษาความปลอดภัยของ Google, Project Zero และบุคคลอื่นภายใน Google สำหรับการรายงานปัญหาหลายประการที่ได้รับการแก้ไขในกระดานข่าวนี้
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2015-10-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE, จุดบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่ได้รับผลกระทบ และวันที่รายงาน ในกรณีที่เป็นไปได้ เราได้เชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสข้อบกพร่อง เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลัง ID จุดบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libstagefright
มีช่องโหว่ใน libstagefright ที่อาจทำให้ผู้โจมตีสามารถทำให้เกิดความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลในบริการ Mediaserver ในระหว่างที่ไฟล์สื่อและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ
ปัญหาเหล่านี้ได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลเป็นบริการที่มีสิทธิพิเศษ ส่วนประกอบที่ได้รับผลกระทบสามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนสิทธิ์การเข้าถึงที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3873 | หุ่นยนต์-20674086 [ 2 , 3 , 4 ] | วิกฤต | 5.1 และต่ำกว่า | ภายในของ Google |
หุ่นยนต์-20674674 [ 2 , 3 , 4 ] | ||||
หุ่นยนต์-20718524 | ||||
หุ่นยนต์-21048776 | ||||
หุ่นยนต์-21443020 | ||||
หุ่นยนต์-21814993 | ||||
หุ่นยนต์-22008959 | ||||
หุ่นยนต์-22077698 | ||||
หุ่นยนต์-22388975 | ||||
หุ่นยนต์-22845824 | ||||
หุ่นยนต์-23016072 | ||||
หุ่นยนต์-23247055 | ||||
หุ่นยนต์-23248776 | ||||
หุ่นยนต์-20721050 | วิกฤต | 5.0 และ 5.1 | ภายในของ Google | |
CVE-2015-3823 | หุ่นยนต์-21335999 | วิกฤต | 5.1 และต่ำกว่า | 20 พฤษภาคม 2558 |
CVE-2015-6600 | หุ่นยนต์-22882938 | วิกฤต | 5.1 และต่ำกว่า | 31 กรกฎาคม 2558 |
CVE-2015-6601 | หุ่นยนต์-22935234 | วิกฤต | 5.1 และต่ำกว่า | 3 ส.ค. 2558 |
CVE-2015-3869 | หุ่นยนต์-23036083 | วิกฤต | 5.1 และต่ำกว่า | 4 สิงหาคม 2558 |
CVE-2015-3870 | หุ่นยนต์-22771132 | วิกฤต | 5.1 และต่ำกว่า | 5 สิงหาคม 2558 |
CVE-2015-3871 | หุ่นยนต์-23031033 | วิกฤต | 5.1 และต่ำกว่า | 6 ส.ค. 2558 |
CVE-2015-3868 | หุ่นยนต์-23270724 | วิกฤต | 5.1 และต่ำกว่า | 6 ส.ค. 2558 |
CVE-2015-6604 | หุ่นยนต์-23129786 | วิกฤต | 5.1 และต่ำกว่า | 11 ส.ค. 2558 |
CVE-2015-3867 | หุ่นยนต์-23213430 | วิกฤต | 5.1 และต่ำกว่า | 14 ส.ค. 2558 |
CVE-2015-6603 | หุ่นยนต์-23227354 | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2558 |
CVE-2015-3876 | หุ่นยนต์-23285192 | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2558 |
CVE-2015-6598 | หุ่นยนต์-23306638 | วิกฤต | 5.1 และต่ำกว่า | 18 ส.ค. 2558 |
CVE-2015-3872 | หุ่นยนต์-23346388 | วิกฤต | 5.1 และต่ำกว่า | 19 ส.ค. 2558 |
CVE-2015-6599 | หุ่นยนต์-23416608 | วิกฤต | 5.1 และต่ำกว่า | 21 ส.ค. 2558 |
ช่องโหว่การเรียกใช้โค้ดระยะไกลใน Sonivox
มีช่องโหว่ใน Sonivox ที่อาจทำให้ผู้โจมตีสามารถทำให้เกิดความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลในบริการเซิร์ฟเวอร์สื่อได้ในระหว่างการประมวลผลไฟล์มีเดียของไฟล์ที่สร้างขึ้นเป็นพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงร้ายแรงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในฐานะบริการที่มีสิทธิพิเศษ ส่วนประกอบที่ได้รับผลกระทบสามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนสิทธิ์การเข้าถึงที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3874 | หุ่นยนต์-23335715 | วิกฤต | 5.1 และต่ำกว่า | หลายรายการ |
หุ่นยนต์-23307276 [ 2 ] | ||||
หุ่นยนต์-23286323 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libutils
มีช่องโหว่ใน libutils ซึ่งเป็นไลบรารีทั่วไปในการประมวลผลไฟล์เสียง ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถทำให้เกิดความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลในบริการที่ใช้ไลบรารีนี้ เช่น mediaserver ในระหว่างการประมวลผลไฟล์ที่สร้างขึ้นเป็นพิเศษ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะ MMS และการเล่นสื่อของเบราว์เซอร์ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในบริการที่มีสิทธิพิเศษ ส่วนประกอบที่ได้รับผลกระทบสามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนสิทธิ์การเข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3875 | หุ่นยนต์-22952485 | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2558 |
CVE-2015-6602 | หุ่นยนต์-23290056 [ 2 ] | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2558 |
ช่องโหว่การเรียกใช้โค้ดระยะไกลใน Skia
ช่องโหว่ในส่วนประกอบ Skia อาจถูกใช้ประโยชน์เมื่อประมวลผลไฟล์สื่อที่สร้างขึ้นเป็นพิเศษ ซึ่งอาจนำไปสู่ความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลในกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงร้ายแรง เนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลด้วยวิธีการโจมตีหลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3877 | หุ่นยนต์-20723696 | วิกฤต | 5.1 และต่ำกว่า | 30 กรกฎาคม 2558 |
ช่องโหว่การเรียกใช้โค้ดระยะไกลใน libFLAC
มีช่องโหว่ใน libFLAC ในการประมวลผลไฟล์มีเดีย ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถทำให้เกิดความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลได้ในระหว่างการประมวลผลไฟล์ที่สร้างขึ้นเป็นพิเศษ
ฟังก์ชันการทำงานที่ได้รับผลกระทบมีให้ในรูปแบบ API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล เช่น การเล่นสื่อของเบราว์เซอร์ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในบริการที่มีสิทธิพิเศษ ส่วนประกอบที่ได้รับผลกระทบสามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนสิทธิ์การเข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9028 | หุ่นยนต์-18872897 [ 2 ] | วิกฤต | 5.1 และต่ำกว่า | 14 พ.ย. 2557 |
การยกระดับช่องโหว่สิทธิพิเศษใน KeyStore
การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบ KeyStore อาจใช้ประโยชน์จากแอปพลิเคชันที่เป็นอันตรายเมื่อเรียกใช้ KeyStore API แอปพลิเคชันนี้อาจทำให้หน่วยความจำเสียหายและการเรียกใช้โค้ดโดยอำเภอใจในบริบทของ KeyStore ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อเข้าถึงสิทธิพิเศษที่ไม่สามารถเข้าถึงได้โดยตรงจากแอปพลิเคชันบุคคลที่สาม
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3863 | หุ่นยนต์-22802399 | สูง | 5.1 และต่ำกว่า | 28 ก.ค. 2558 |
การยกระดับช่องโหว่ของสิทธิพิเศษในกรอบงาน Media Player
การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบกรอบงานเครื่องเล่นสื่ออาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรันโค้ดที่กำหนดเองภายในบริบทของเซิร์ฟเวอร์สื่อได้ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากจะทำให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงสิทธิพิเศษที่ไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3879 | แอนดรอยด์-23223325 [2]* | สูง | 5.1 และต่ำกว่า | 14 ส.ค. 2558 |
* การเปลี่ยนแปลงครั้งที่สองสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่สิทธิพิเศษในรันไทม์ของ Android
การยกระดับช่องโหว่ของสิทธิพิเศษในรันไทม์ของ Android อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองได้ภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3865 | หุ่นยนต์-23050463 [ 2 ] | สูง | 5.1 และต่ำกว่า | 8 ส.ค. 2558 |
การยกระดับช่องโหว่สิทธิพิเศษใน Mediaserver
มีช่องโหว่หลายประการใน Mediaserver ที่สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดที่กำหนดเองภายในบริบทของบริการเนทีฟที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อเข้าถึงสิทธิพิเศษที่ไม่สามารถเข้าถึงได้โดยตรงจากแอปพลิเคชันบุคคลที่สาม
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6596 | หุ่นยนต์-20731946 | สูง | 5.1 และต่ำกว่า | หลายรายการ |
แอนดรอยด์-20719651* | ||||
หุ่นยนต์-19573085 | สูง | 5.0 - 6.0 | ภายในของ Google |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในชุดประเมินองค์ประกอบที่ปลอดภัย
ช่องโหว่ในปลั๊กอิน SEEK (ชุดประเมินองค์ประกอบความปลอดภัยหรือที่รู้จักในชื่อ SmartCard API) อาจทำให้แอปพลิเคชันได้รับสิทธิ์ระดับสูงโดยไม่ต้องร้องขอ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6606 | แอนดรอยด์-22301786* | สูง | 5.1 และต่ำกว่า | 30 มิ.ย. 2558 |
* การอัปเกรดที่แก้ไขปัญหานี้อยู่ที่ ไซต์ SEEK สำหรับ Android
การยกระดับช่องโหว่ของสิทธิพิเศษในการฉายภาพสื่อ
ช่องโหว่ในส่วนประกอบ Media Projection อาจทำให้ข้อมูลผู้ใช้ถูกเปิดเผยในรูปแบบของภาพหน้าจอ ปัญหานี้เป็นผลมาจากระบบปฏิบัติการที่อนุญาตให้ใช้ชื่อแอปพลิเคชันที่ยาวเกินไป การใช้ชื่อยาวเหล่านี้โดยแอปพลิเคชันที่เป็นอันตรายในเครื่องอาจป้องกันไม่ให้ผู้ใช้มองเห็นคำเตือนเกี่ยวกับการบันทึกหน้าจอ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลางเนื่องจากสามารถใช้เพื่อรับสิทธิ์ระดับสูงอย่างไม่เหมาะสม
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3878 | หุ่นยนต์-23345192 | ปานกลาง | 5.0 - 6.0 | 18 ส.ค. 2558 |
การยกระดับช่องโหว่สิทธิพิเศษใน Bluetooth
ช่องโหว่ในส่วนประกอบ Bluetooth ของ Android อาจทำให้แอปพลิเคชันสามารถลบข้อความ SMS ที่เก็บไว้ได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลางเนื่องจากสามารถใช้เพื่อรับสิทธิ์ระดับสูงอย่างไม่เหมาะสม
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3847 | หุ่นยนต์-22343270 | ปานกลาง | 5.1 และต่ำกว่า | 8 ก.ค. 2558 |
การยกระดับช่องโหว่สิทธิพิเศษใน SQLite
พบช่องโหว่หลายรายการในกลไกการแยกวิเคราะห์ SQLite ช่องโหว่เหล่านี้อาจถูกใช้ประโยชน์โดยแอปพลิเคชันภายในเครื่องที่อาจทำให้แอปพลิเคชันหรือบริการอื่นดำเนินการคำสั่ง SQL โดยอำเภอใจ การใช้ประโยชน์ที่ประสบความสำเร็จอาจส่งผลให้เกิดการเรียกใช้โค้ดโดยอำเภอใจในบริบทของแอปพลิเคชันเป้าหมาย
การแก้ไขถูกอัปโหลดไปยัง AOSP main เมื่อวันที่ 8 เมษายน 2558 โดยอัปเกรดเวอร์ชัน SQLite เป็น 3.8.9: https://android-review.googlesource.com/#/c/145961/
กระดานข่าวนี้มีแพตช์สำหรับเวอร์ชัน SQLite ใน Android 4.4 (SQLite 3.7.11) และ Android 5.0 และ 5.1 (SQLite 3.8.6)
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6607 | หุ่นยนต์-20099586 | ปานกลาง | 5.1 และต่ำกว่า | 7 เมษายน 2558 เป็นที่รู้จักในที่สาธารณะ |
การปฏิเสธช่องโหว่การบริการใน Mediaserver
มีช่องโหว่หลายประการในเซิร์ฟเวอร์สื่อที่สามารถทำให้เกิดการปฏิเสธการให้บริการโดยทำให้กระบวนการเซิร์ฟเวอร์สื่อเสียหาย ปัญหาเหล่านี้ได้รับการจัดอันดับเป็นระดับความรุนแรงต่ำ เนื่องจากผลกระทบเกิดขึ้นจากความผิดพลาดของเซิร์ฟเวอร์สื่อ ส่งผลให้เกิดการปฏิเสธบริการชั่วคราวในเครื่อง
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6605 | หุ่นยนต์-20915134 | ต่ำ | 5.1 และต่ำกว่า | ภายในของ Google |
หุ่นยนต์-23142203 | ||||
หุ่นยนต์-22278703 | ต่ำ | 5.0 - 6.0 | ภายในของ Google | |
CVE-2015-3862 | หุ่นยนต์-22954006 | ต่ำ | 5.1 และต่ำกว่า | 2 สิงหาคม 2558 |
การแก้ไข
- 5 ตุลาคม 2558: เผยแพร่กระดานข่าว
- 7 ตุลาคม 2558: กระดานข่าวได้รับการอัปเดตด้วยการอ้างอิง AOSP ชี้แจงการอ้างอิงจุดบกพร่องสำหรับ CVE-2014-9028
- 12 ตุลาคม 2558: อัปเดตการรับทราบสำหรับ CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862
- 22 มกราคม 2016: อัปเดตการรับทราบสำหรับ CVE-2015-6606
- 28 เมษายน 2559: เพิ่ม CVE-2015-6603 และแก้ไขการพิมพ์ผิดด้วย CVE-2014-9028