Nexus Security Bulletin - ตุลาคม 2015

Published ตุลาคม 05, 2015 | อัปเดต 28 เมษายน 2559

เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่แถลงการณ์ด้านความปลอดภัยของ Android ทุกเดือน อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว บิวด์ LMY48T หรือใหม่กว่า (เช่น LMY48W) และ Android M ที่มี Security Patch Level ตั้งแต่วันที่ 1 ตุลาคม 2015 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย

พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้ในวันที่ 10 กันยายน 2015 หรือก่อนหน้านั้น แพทช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานใหม่เหล่านี้ ดูส่วนการ บรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

การบรรเทาสาธารณภัย

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
  • ตามความเหมาะสม Google ได้อัปเดตแอปพลิเคชันแฮงเอาท์และเมสเซนเจอร์เพื่อไม่ให้สื่อถูกส่งไปยังกระบวนการที่มีช่องโหว่โดยอัตโนมัติ (เช่นเซิร์ฟเวอร์สื่อ)

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • เบรนแนน เลาต์เนอร์: CVE-2015-3863
  • Chiachih Wu และ Xuxian Jiang จากทีม C0RE จาก Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
  • Yajin Zhou, Lei Wu และ Xuxian Jiang จากทีม C0RE จาก Qihoo 360: CVE-2015-3865
  • Daniel Micay (daniel.micay@copperhead.co) ที่ Copperhead Security: CVE-2015-3875
  • dragonltx ของ Alibaba Mobile Security Team: CVE-2015-6599
  • Ian Beer และ Steven Vittitoe จาก Google Project Zero: CVE-2015-6604
  • Joaquín Rinaudo (@xeroxnir) และ Iván Arce (@4Dgifts) จาก Programa STIC ที่ Fundación Dr. Manuel Sadosky บัวโนสไอเรส อาร์เจนตินา: CVE-2015-3870
  • Josh Drake แห่ง Zimperium: CVE-2015-3876, CVE-2015-6602
  • Jordan Gruskovnjak จาก Exodus Intelligence (@jgrusko): CVE-2015-3867
  • Peter Pi จาก Trend Micro: CVE-2015-3872, CVE-2015-3871
  • Ping Li จาก Qihoo 360 Technology Co. Ltd: CVE-2015-3878
  • เซเว่น Shen: CVE-2015-6600, CVE-2015-3847
  • Wangtao (neobyte) ของ Baidu X-Team: CVE-2015-6598
  • Wish Wu จาก Trend Micro Inc. (@wish_wu): CVE-2015-3823
  • Michael Roland จาก JR-Center u'smile at University of Applied Sciences, Upper Austria/ Hagenberg: CVE-2015-6606

นอกจากนี้ เรายังต้องการรับทราบการมีส่วนร่วมของทีมรักษาความปลอดภัย Chrome, ทีมรักษาความปลอดภัยของ Google, Project Zero และบุคคลอื่นๆ ภายใน Google สำหรับการรายงานปัญหาต่างๆ ที่ได้รับการแก้ไขในกระดานข่าวนี้

รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2015-10-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้อง ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ และวันที่ที่รายงาน หากมี เราได้เชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน libstagefright

ช่องโหว่ใน libstagefright มีอยู่ซึ่งอาจทำให้ผู้โจมตี ในระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ เพื่อทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกลในบริการเซิร์ฟเวอร์มีเดีย

ปัญหาเหล่านี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการใช้รหัสจากระยะไกลเป็นบริการที่มีสิทธิพิเศษ ส่วนประกอบที่ได้รับผลกระทบสามารถเข้าถึงสตรีมเสียงและวิดีโอ รวมถึงการเข้าถึงสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3873 ANDROID-20674086 [ 2 , 3 , 4 ] วิกฤต 5.1 และต่ำกว่า Google Internal
ANDROID-20674674 [ 2 , 3 , 4 ]
ANDROID-20718524
ANDROID-21048776
ANDROID-21443020
ANDROID-21814993
ANDROID-22008959
ANDROID-22077698
ANDROID-22388975
ANDROID-22845824
ANDROID-23016072
ANDROID-23247055
ANDROID-23248776
ANDROID-20721050 วิกฤต 5.0 และ 5.1 Google Internal
CVE-2015-3823 ANDROID-21335999 วิกฤต 5.1 และต่ำกว่า 20 พฤษภาคม 2558
CVE-2015-6600 ANDROID-22882938 วิกฤต 5.1 และต่ำกว่า 31 ก.ค. 2558
CVE-2015-6601 ANDROID-22935234 วิกฤต 5.1 และต่ำกว่า 3 ส.ค. 2015
CVE-2015-3869 ANDROID-23036083 วิกฤต 5.1 และต่ำกว่า 4 ส.ค. 2015
CVE-2015-3870 ANDROID-22771132 วิกฤต 5.1 และต่ำกว่า 5 ส.ค. 2558
CVE-2015-3871 ANDROID-23031033 วิกฤต 5.1 และต่ำกว่า 6 ส.ค. 2558
CVE-2015-3868 ANDROID-23270724 วิกฤต 5.1 และต่ำกว่า 6 ส.ค. 2558
CVE-2015-6604 ANDROID-23129786 วิกฤต 5.1 และต่ำกว่า 11 ส.ค. 2558
CVE-2015-3867 ANDROID-23213430 วิกฤต 5.1 และต่ำกว่า 14 ส.ค. 2558
CVE-2015-6603 ANDROID-23227354 วิกฤต 5.1 และต่ำกว่า 15 ส.ค. 2558
CVE-2015-3876 ANDROID-23285192 วิกฤต 5.1 และต่ำกว่า 15 ส.ค. 2558
CVE-2015-6598 ANDROID-23306638 วิกฤต 5.1 และต่ำกว่า 18 ส.ค. 2015
CVE-2015-3872 ANDROID-23346388 วิกฤต 5.1 และต่ำกว่า 19 ส.ค. 2558
CVE-2015-6599 ANDROID-23416608 วิกฤต 5.1 และต่ำกว่า 21 ส.ค. 2558

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Sonivox

มีช่องโหว่ใน Sonivox ที่อาจทำให้ผู้โจมตีในระหว่างการประมวลผลไฟล์มีเดียของไฟล์ที่สร้างขึ้นเป็นพิเศษ เพื่อทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกลในบริการเซิร์ฟเวอร์มีเดีย ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการใช้รหัสจากระยะไกลเป็นบริการที่มีสิทธิพิเศษ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ ตลอดจนสิทธิ์เข้าถึงที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3874 ANDROID-23335715 วิกฤต 5.1 และต่ำกว่า หลายรายการ
ANDROID-23307276 [ 2 ]
ANDROID-23286323

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน libutils

มีช่องโหว่ใน libutils ซึ่งเป็นไลบรารีทั่วไปในการประมวลผลไฟล์เสียง ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตี ในระหว่างการประมวลผลไฟล์ที่ออกแบบมาเป็นพิเศษ ทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกลในบริการที่ใช้ไลบรารีนี้ เช่น มีเดียเซิร์ฟเวอร์

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์ ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในบริการที่มีสิทธิพิเศษ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ ตลอดจนสิทธิ์เข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3875 ANDROID-22952485 วิกฤต 5.1 และต่ำกว่า 15 ส.ค. 2558
CVE-2015-6602 ANDROID-23290056 [ 2 ] วิกฤต 5.1 และต่ำกว่า 15 ส.ค. 2558

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Skia

ช่องโหว่ในองค์ประกอบ Skia อาจถูกใช้ประโยชน์เมื่อประมวลผลไฟล์สื่อที่สร้างขึ้นเป็นพิเศษ ซึ่งอาจนำไปสู่ความเสียหายของหน่วยความจำและการใช้รหัสระยะไกลในกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤต เนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลผ่านวิธีการโจมตีที่หลากหลาย เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3877 ANDROID-20723696 วิกฤต 5.1 และต่ำกว่า 30 ก.ค. 2558

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน libFLAC

มีช่องโหว่ใน libFLAC ในการประมวลผลไฟล์สื่อ ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตี ในระหว่างการประมวลผลไฟล์ที่ออกแบบมาเป็นพิเศษ ทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกล

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็น API ของแอปพลิเคชัน และมีหลายแอปพลิเคชันที่อนุญาตให้เข้าถึงได้ด้วยเนื้อหาระยะไกล เช่น การเล่นสื่อในเบราว์เซอร์ ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในบริการที่มีสิทธิพิเศษ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ ตลอดจนสิทธิ์เข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2014-9028 ANDROID-18872897 [ 2 ] วิกฤต 5.1 และต่ำกว่า 14 พ.ย. 2557

การยกระดับช่องโหว่ของสิทธิ์ใน KeyStore

ช่องโหว่ของการยกระดับสิทธิ์ในองค์ประกอบ KeyStore อาจถูกใช้ประโยชน์โดยแอปพลิเคชันที่เป็นอันตรายเมื่อเรียกใช้ KeyStore API แอปพลิเคชันนี้อาจทำให้หน่วยความจำเสียหายและมีการใช้รหัสโดยอำเภอใจในบริบทของ KeyStore ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเข้าถึงสิทธิ์ซึ่งไม่สามารถเข้าถึงได้โดยตรงจากแอปพลิเคชันบุคคลที่สาม

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3863 ANDROID-22202399 สูง 5.1 และต่ำกว่า 28 ก.ค. 2558

การยกระดับช่องโหว่ของสิทธิ์ใน Media Player Framework

การยกระดับช่องโหว่ของสิทธิ์ในองค์ประกอบเฟรมเวิร์กของโปรแกรมเล่นสื่ออาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเซิร์ฟเวอร์สื่อ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากอนุญาตให้แอปพลิเคชันที่เป็นอันตรายเข้าถึงสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3879 ANDROID-23223325 [2]* สูง 5.1 และต่ำกว่า 14 ส.ค. 2558

* การเปลี่ยนแปลงครั้งที่สองสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของ Privilege ใน Android Runtime

การยกระดับช่องโหว่ของสิทธิ์ใน Android Runtime สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3865 ANDROID-23050463 [ 2 ] สูง 5.1 และต่ำกว่า 8 ส.ค. 2558

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver

มีช่องโหว่หลายจุดในเซิร์ฟเวอร์สื่อที่สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในพื้นที่เพื่อรันโค้ดโดยอำเภอใจภายในบริบทของบริการเนทีฟที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเข้าถึงสิทธิ์ที่ไม่สามารถเข้าถึงได้โดยตรงในแอปพลิเคชันบุคคลที่สาม

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-6596 ANDROID-20731946 สูง 5.1 และต่ำกว่า หลายรายการ
Android-20719651*
ANDROID-19573085 สูง 5.0 - 6.0 Google Internal

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในชุดประเมินองค์ประกอบความปลอดภัย

ช่องโหว่ในปลั๊กอิน SEEK (Secure Element Evaluation Kit หรือที่รู้จักในชื่อ SmartCard API) อาจทำให้แอปพลิเคชันได้รับการอนุญาตระดับสูงโดยไม่ต้องร้องขอ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-6606 Android-22301786* สูง 5.1 และต่ำกว่า 30 มิ.ย. 2558

* การอัปเกรดที่แก้ไขปัญหานี้จะอยู่ที่ ไซต์ SEEK สำหรับ Android

การยกระดับจุดอ่อนของสิทธิพิเศษในการฉายภาพสื่อ

ช่องโหว่ในองค์ประกอบการฉายภาพสื่ออาจทำให้ข้อมูลผู้ใช้ถูกเปิดเผยในรูปแบบของสแน็ปช็อตของหน้าจอ ปัญหานี้เป็นผลมาจากระบบปฏิบัติการที่อนุญาตให้ใช้ชื่อแอปพลิเคชันที่ยาวเกินไป การใช้ชื่อยาวเหล่านี้โดยแอปพลิเคชันที่เป็นอันตรายในพื้นที่อาจป้องกันไม่ให้ผู้ใช้มองเห็นคำเตือนเกี่ยวกับการบันทึกหน้าจอ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่ยกระดับอย่างไม่เหมาะสมได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3878 ANDROID-23345192 ปานกลาง 5.0 - 6.0 18 ส.ค. 2015

การเพิ่มช่องโหว่ของ Privilege ใน Bluetooth

ช่องโหว่ในส่วนประกอบ Bluetooth ของ Android อาจทำให้แอปพลิเคชันลบข้อความ SMS ที่เก็บไว้ได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อรับสิทธิ์ที่ยกระดับอย่างไม่เหมาะสมได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3847 ANDROID-22343270 ปานกลาง 5.1 และต่ำกว่า 8 ก.ค. 2558

การเพิ่มช่องโหว่ของสิทธิ์ใน SQLite

พบช่องโหว่จำนวนมากในเอ็นจินการแยกวิเคราะห์ SQLite ช่องโหว่เหล่านี้อาจถูกโจมตีโดยแอปพลิเคชันในพื้นที่ซึ่งอาจทำให้แอปพลิเคชันหรือบริการอื่นดำเนินการสืบค้น SQL โดยอำเภอใจ การแสวงหาประโยชน์ที่สำเร็จอาจส่งผลให้มีการใช้รหัสโดยอำเภอใจในบริบทของแอปพลิเคชันเป้าหมาย

การแก้ไขถูกอัปโหลดไปยัง AOSP master เมื่อวันที่ 8 เมษายน 2015 อัปเกรดเวอร์ชัน SQLite เป็น 3.8.9: https://android-review.googlesource.com/#/c/145961/

กระดานข่าวนี้มีโปรแกรมแก้ไขสำหรับเวอร์ชัน SQLite ใน Android 4.4 (SQLite 3.7.11) และ Android 5.0 และ 5.1 (SQLite 3.8.6)

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-6607 ANDROID-20099586 ปานกลาง 5.1 และต่ำกว่า 7 เมษายน 2558
เป็นที่รู้จักในที่สาธารณะ

ช่องโหว่การปฏิเสธบริการใน Mediaserver

มีช่องโหว่หลายจุดในเซิร์ฟเวอร์สื่อที่อาจทำให้เกิดการปฏิเสธบริการโดยหยุดกระบวนการเซิร์ฟเวอร์สื่อ ปัญหาเหล่านี้จัดอยู่ในประเภทความรุนแรงต่ำ เนื่องจากผลกระทบที่เกิดขึ้นจากการขัดข้องของเซิร์ฟเวอร์สื่อส่งผลให้มีการปฏิเสธการให้บริการชั่วคราวในเครื่อง

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-6605 ANDROID-20915134 ต่ำ 5.1 และต่ำกว่า Google Internal
ANDROID-23142203
ANDROID-22278703 ต่ำ 5.0 - 6.0 Google Internal
CVE-2015-3862 ANDROID-22954006 ต่ำ 5.1 และต่ำกว่า 2 ส.ค. 2558

การแก้ไข

  • 05 ตุลาคม 2558: เผยแพร่กระดานข่าว
  • 07 ตุลาคม 2558: กระดานข่าวสารอัปเดตด้วยการอ้างอิง AOSP ชี้แจงการอ้างอิงจุดบกพร่องสำหรับ CVE-2014-9028
  • 12 ตุลาคม 2558: อัปเดตการรับทราบสำหรับ CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862
  • 22 มกราคม 2016: อัปเดตการรับทราบสำหรับ CVE-2015-6606
  • 28 เมษายน 2016: เพิ่ม CVE-2015-6603 และแก้ไขข้อผิดพลาดด้วย CVE-2014-9028