Published ตุลาคม 05, 2015 | อัปเดต 28 เมษายน 2559
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่แถลงการณ์ด้านความปลอดภัยของ Android ทุกเดือน อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว บิวด์ LMY48T หรือใหม่กว่า (เช่น LMY48W) และ Android M ที่มี Security Patch Level ตั้งแต่วันที่ 1 ตุลาคม 2015 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย
พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้ในวันที่ 10 กันยายน 2015 หรือก่อนหน้านั้น แพทช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานใหม่เหล่านี้ ดูส่วนการ บรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
การบรรเทาสาธารณภัย
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม Google ได้อัปเดตแอปพลิเคชันแฮงเอาท์และเมสเซนเจอร์เพื่อไม่ให้สื่อถูกส่งไปยังกระบวนการที่มีช่องโหว่โดยอัตโนมัติ (เช่นเซิร์ฟเวอร์สื่อ)
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:
- เบรนแนน เลาต์เนอร์: CVE-2015-3863
- Chiachih Wu และ Xuxian Jiang จากทีม C0RE จาก Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
- Yajin Zhou, Lei Wu และ Xuxian Jiang จากทีม C0RE จาก Qihoo 360: CVE-2015-3865
- Daniel Micay (daniel.micay@copperhead.co) ที่ Copperhead Security: CVE-2015-3875
- dragonltx ของ Alibaba Mobile Security Team: CVE-2015-6599
- Ian Beer และ Steven Vittitoe จาก Google Project Zero: CVE-2015-6604
- Joaquín Rinaudo (@xeroxnir) และ Iván Arce (@4Dgifts) จาก Programa STIC ที่ Fundación Dr. Manuel Sadosky บัวโนสไอเรส อาร์เจนตินา: CVE-2015-3870
- Josh Drake แห่ง Zimperium: CVE-2015-3876, CVE-2015-6602
- Jordan Gruskovnjak จาก Exodus Intelligence (@jgrusko): CVE-2015-3867
- Peter Pi จาก Trend Micro: CVE-2015-3872, CVE-2015-3871
- Ping Li จาก Qihoo 360 Technology Co. Ltd: CVE-2015-3878
- เซเว่น Shen: CVE-2015-6600, CVE-2015-3847
- Wangtao (neobyte) ของ Baidu X-Team: CVE-2015-6598
- Wish Wu จาก Trend Micro Inc. (@wish_wu): CVE-2015-3823
- Michael Roland จาก JR-Center u'smile at University of Applied Sciences, Upper Austria/ Hagenberg: CVE-2015-6606
นอกจากนี้ เรายังต้องการรับทราบการมีส่วนร่วมของทีมรักษาความปลอดภัย Chrome, ทีมรักษาความปลอดภัยของ Google, Project Zero และบุคคลอื่นๆ ภายใน Google สำหรับการรายงานปัญหาต่างๆ ที่ได้รับการแก้ไขในกระดานข่าวนี้
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2015-10-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้อง ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ และวันที่ที่รายงาน หากมี เราได้เชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน libstagefright
ช่องโหว่ใน libstagefright มีอยู่ซึ่งอาจทำให้ผู้โจมตี ในระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ เพื่อทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกลในบริการเซิร์ฟเวอร์มีเดีย
ปัญหาเหล่านี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการใช้รหัสจากระยะไกลเป็นบริการที่มีสิทธิพิเศษ ส่วนประกอบที่ได้รับผลกระทบสามารถเข้าถึงสตรีมเสียงและวิดีโอ รวมถึงการเข้าถึงสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [ 2 , 3 , 4 ] | วิกฤต | 5.1 และต่ำกว่า | Google Internal |
ANDROID-20674674 [ 2 , 3 , 4 ] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | วิกฤต | 5.0 และ 5.1 | Google Internal | |
CVE-2015-3823 | ANDROID-21335999 | วิกฤต | 5.1 และต่ำกว่า | 20 พฤษภาคม 2558 |
CVE-2015-6600 | ANDROID-22882938 | วิกฤต | 5.1 และต่ำกว่า | 31 ก.ค. 2558 |
CVE-2015-6601 | ANDROID-22935234 | วิกฤต | 5.1 และต่ำกว่า | 3 ส.ค. 2015 |
CVE-2015-3869 | ANDROID-23036083 | วิกฤต | 5.1 และต่ำกว่า | 4 ส.ค. 2015 |
CVE-2015-3870 | ANDROID-22771132 | วิกฤต | 5.1 และต่ำกว่า | 5 ส.ค. 2558 |
CVE-2015-3871 | ANDROID-23031033 | วิกฤต | 5.1 และต่ำกว่า | 6 ส.ค. 2558 |
CVE-2015-3868 | ANDROID-23270724 | วิกฤต | 5.1 และต่ำกว่า | 6 ส.ค. 2558 |
CVE-2015-6604 | ANDROID-23129786 | วิกฤต | 5.1 และต่ำกว่า | 11 ส.ค. 2558 |
CVE-2015-3867 | ANDROID-23213430 | วิกฤต | 5.1 และต่ำกว่า | 14 ส.ค. 2558 |
CVE-2015-6603 | ANDROID-23227354 | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2558 |
CVE-2015-3876 | ANDROID-23285192 | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2558 |
CVE-2015-6598 | ANDROID-23306638 | วิกฤต | 5.1 และต่ำกว่า | 18 ส.ค. 2015 |
CVE-2015-3872 | ANDROID-23346388 | วิกฤต | 5.1 และต่ำกว่า | 19 ส.ค. 2558 |
CVE-2015-6599 | ANDROID-23416608 | วิกฤต | 5.1 และต่ำกว่า | 21 ส.ค. 2558 |
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Sonivox
มีช่องโหว่ใน Sonivox ที่อาจทำให้ผู้โจมตีในระหว่างการประมวลผลไฟล์มีเดียของไฟล์ที่สร้างขึ้นเป็นพิเศษ เพื่อทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกลในบริการเซิร์ฟเวอร์มีเดีย ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการใช้รหัสจากระยะไกลเป็นบริการที่มีสิทธิพิเศษ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ ตลอดจนสิทธิ์เข้าถึงที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | วิกฤต | 5.1 และต่ำกว่า | หลายรายการ |
ANDROID-23307276 [ 2 ] | ||||
ANDROID-23286323 |
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน libutils
มีช่องโหว่ใน libutils ซึ่งเป็นไลบรารีทั่วไปในการประมวลผลไฟล์เสียง ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตี ในระหว่างการประมวลผลไฟล์ที่ออกแบบมาเป็นพิเศษ ทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกลในบริการที่ใช้ไลบรารีนี้ เช่น มีเดียเซิร์ฟเวอร์
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์ ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในบริการที่มีสิทธิพิเศษ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ ตลอดจนสิทธิ์เข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2558 |
CVE-2015-6602 | ANDROID-23290056 [ 2 ] | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2558 |
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Skia
ช่องโหว่ในองค์ประกอบ Skia อาจถูกใช้ประโยชน์เมื่อประมวลผลไฟล์สื่อที่สร้างขึ้นเป็นพิเศษ ซึ่งอาจนำไปสู่ความเสียหายของหน่วยความจำและการใช้รหัสระยะไกลในกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤต เนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลผ่านวิธีการโจมตีที่หลากหลาย เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | วิกฤต | 5.1 และต่ำกว่า | 30 ก.ค. 2558 |
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน libFLAC
มีช่องโหว่ใน libFLAC ในการประมวลผลไฟล์สื่อ ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตี ในระหว่างการประมวลผลไฟล์ที่ออกแบบมาเป็นพิเศษ ทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกล
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล เช่น การเล่นสื่อในเบราว์เซอร์ ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในบริการที่มีสิทธิพิเศษ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ ตลอดจนสิทธิ์เข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [ 2 ] | วิกฤต | 5.1 และต่ำกว่า | 14 พ.ย. 2557 |
การยกระดับช่องโหว่ของสิทธิ์ใน KeyStore
ช่องโหว่ของการยกระดับสิทธิ์ในองค์ประกอบ KeyStore อาจถูกใช้ประโยชน์โดยแอปพลิเคชันที่เป็นอันตรายเมื่อเรียกใช้ KeyStore API แอปพลิเคชันนี้อาจทำให้หน่วยความจำเสียหายและมีการใช้รหัสโดยอำเภอใจในบริบทของ KeyStore ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเข้าถึงสิทธิ์ซึ่งไม่สามารถเข้าถึงได้โดยตรงจากแอปพลิเคชันบุคคลที่สาม
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22202399 | สูง | 5.1 และต่ำกว่า | 28 ก.ค. 2558 |
การยกระดับช่องโหว่ของสิทธิ์ใน Media Player Framework
การยกระดับช่องโหว่ของสิทธิ์ในองค์ประกอบเฟรมเวิร์กของโปรแกรมเล่นสื่ออาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเซิร์ฟเวอร์สื่อ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากอนุญาตให้แอปพลิเคชันที่เป็นอันตรายเข้าถึงสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2]* | สูง | 5.1 และต่ำกว่า | 14 ส.ค. 2558 |
* การเปลี่ยนแปลงครั้งที่สองสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของ Privilege ใน Android Runtime
การยกระดับช่องโหว่ของสิทธิ์ใน Android Runtime สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [ 2 ] | สูง | 5.1 และต่ำกว่า | 8 ส.ค. 2558 |
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver
มีช่องโหว่หลายจุดในเซิร์ฟเวอร์สื่อที่สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในพื้นที่เพื่อรันโค้ดโดยอำเภอใจภายในบริบทของบริการเนทีฟที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเข้าถึงสิทธิ์ที่ไม่สามารถเข้าถึงได้โดยตรงในแอปพลิเคชันบุคคลที่สาม
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | สูง | 5.1 และต่ำกว่า | หลายรายการ |
Android-20719651* | ||||
ANDROID-19573085 | สูง | 5.0 - 6.0 | Google Internal |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ในชุดประเมินองค์ประกอบความปลอดภัย
ช่องโหว่ในปลั๊กอิน SEEK (Secure Element Evaluation Kit หรือที่รู้จักในชื่อ SmartCard API) อาจทำให้แอปพลิเคชันได้รับการอนุญาตระดับสูงโดยไม่ต้องร้องขอ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6606 | Android-22301786* | สูง | 5.1 และต่ำกว่า | 30 มิ.ย. 2558 |
* การอัปเกรดที่แก้ไขปัญหานี้จะอยู่ที่ ไซต์ SEEK สำหรับ Android
การยกระดับจุดอ่อนของสิทธิพิเศษในการฉายภาพสื่อ
ช่องโหว่ในองค์ประกอบการฉายภาพสื่ออาจทำให้ข้อมูลผู้ใช้ถูกเปิดเผยในรูปแบบของสแน็ปช็อตของหน้าจอ ปัญหานี้เป็นผลมาจากระบบปฏิบัติการที่อนุญาตให้ใช้ชื่อแอปพลิเคชันที่ยาวเกินไป การใช้ชื่อยาวเหล่านี้โดยแอปพลิเคชันที่เป็นอันตรายในพื้นที่อาจป้องกันไม่ให้ผู้ใช้มองเห็นคำเตือนเกี่ยวกับการบันทึกหน้าจอ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่ยกระดับอย่างไม่เหมาะสมได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | ปานกลาง | 5.0 - 6.0 | 18 ส.ค. 2015 |
การเพิ่มช่องโหว่ของ Privilege ใน Bluetooth
ช่องโหว่ในส่วนประกอบ Bluetooth ของ Android อาจทำให้แอปพลิเคชันลบข้อความ SMS ที่เก็บไว้ได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่ยกระดับอย่างไม่เหมาะสมได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | ปานกลาง | 5.1 และต่ำกว่า | 8 ก.ค. 2558 |
การเพิ่มช่องโหว่ของสิทธิ์ใน SQLite
พบช่องโหว่จำนวนมากในเอ็นจินการแยกวิเคราะห์ SQLite ช่องโหว่เหล่านี้อาจถูกโจมตีโดยแอปพลิเคชันในพื้นที่ซึ่งอาจทำให้แอปพลิเคชันหรือบริการอื่นดำเนินการสืบค้น SQL โดยอำเภอใจ การแสวงหาประโยชน์ที่สำเร็จอาจส่งผลให้มีการใช้รหัสโดยอำเภอใจในบริบทของแอปพลิเคชันเป้าหมาย
การแก้ไขถูกอัปโหลดไปยัง AOSP master เมื่อวันที่ 8 เมษายน 2015 อัปเกรดเวอร์ชัน SQLite เป็น 3.8.9: https://android-review.googlesource.com/#/c/145961/
กระดานข่าวนี้มีโปรแกรมแก้ไขสำหรับเวอร์ชัน SQLite ใน Android 4.4 (SQLite 3.7.11) และ Android 5.0 และ 5.1 (SQLite 3.8.6)
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | ปานกลาง | 5.1 และต่ำกว่า | 7 เมษายน 2558 เป็นที่รู้จักในที่สาธารณะ |
ช่องโหว่การปฏิเสธบริการใน Mediaserver
มีช่องโหว่หลายจุดในเซิร์ฟเวอร์สื่อที่อาจทำให้เกิดการปฏิเสธบริการโดยหยุดกระบวนการเซิร์ฟเวอร์สื่อ ปัญหาเหล่านี้จัดอยู่ในประเภทความรุนแรงต่ำ เนื่องจากผลกระทบที่เกิดขึ้นจากการขัดข้องของเซิร์ฟเวอร์สื่อส่งผลให้มีการปฏิเสธการให้บริการชั่วคราวในเครื่อง
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-20915134 | ต่ำ | 5.1 และต่ำกว่า | Google Internal |
ANDROID-23142203 | ||||
ANDROID-22278703 | ต่ำ | 5.0 - 6.0 | Google Internal | |
CVE-2015-3862 | ANDROID-22954006 | ต่ำ | 5.1 และต่ำกว่า | 2 ส.ค. 2558 |
การแก้ไข
- 05 ตุลาคม 2558: เผยแพร่กระดานข่าว
- 07 ตุลาคม 2558: กระดานข่าวสารอัปเดตด้วยการอ้างอิง AOSP ชี้แจงการอ้างอิงจุดบกพร่องสำหรับ CVE-2014-9028
- 12 ตุลาคม 2558: อัปเดตการรับทราบสำหรับ CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862
- 22 มกราคม 2016: อัปเดตการรับทราบสำหรับ CVE-2015-6606
- 28 เมษายน 2016: เพิ่ม CVE-2015-6603 และแก้ไขข้อผิดพลาดด้วย CVE-2014-9028