เผยแพร่เมื่อวันที่ 5 ตุลาคม 2015 | อัปเดตเมื่อวันที่ 28 เมษายน 2016
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย บิลด์ LMY48T ขึ้นไป (เช่น LMY48W) และ Android M ที่มีแพตช์ความปลอดภัยระดับวันที่ 1 ตุลาคม 2015 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ โปรดดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยในเอกสารประกอบของ Nexus
พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาเหล่านี้เมื่อวันที่ 10 กันยายน 2015 หรือก่อนหน้านั้น เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ในที่เก็บข้อมูลโครงการโอเพนซอร์ส Android (AOSP) แล้ว
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
เราไม่พบรายงานการแสวงหาประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการบรรเทา เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
การลดปัญหา
ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัย Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ "ยืนยันแอป" และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้การตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จักเพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ยืนยันแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว แอป Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
- Google ได้อัปเดตแอปพลิเคชัน Hangouts และ Messenger เพื่อให้ระบบไม่ส่งสื่อไปยังกระบวนการที่มีช่องโหว่โดยอัตโนมัติ (เช่น mediaserver)
ขอขอบคุณ
ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม
- Brennan Lautner: CVE-2015-3863
- Chiachih Wu และ Xuxian Jiang จากทีม C0RE ของ Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
- Yajin Zhou, Lei Wu และ Xuxian Jiang จากทีม C0RE ของ Qihoo 360: CVE-2015-3865
- Daniel Micay (daniel.micay@copperhead.co) จาก Copperhead Security: CVE-2015-3875
- dragonltx จากทีมรักษาความปลอดภัยบนอุปกรณ์เคลื่อนที่ของ Alibaba: CVE-2015-6599
- Ian Beer และ Steven Vittitoe จากทีม Project Zero ของ Google: CVE-2015-6604
- Joaquín Rinaudo (@xeroxnir) และ Iván Arce (@4Dgifts) จาก Programa STIC ที่ Fundación Dr. Manuel Sadosky, Buenos Aires Argentina: CVE-2015-3870
- Josh Drake จาก Zimperium: CVE-2015-3876, CVE-2015-6602
- Jordan Gruskovnjak จาก Exodus Intelligence (@jgrusko): CVE-2015-3867
- Peter Pi จาก Trend Micro: CVE-2015-3872, CVE-2015-3871
- Ping Li จาก Qihoo 360 Technology Co. Ltd: CVE-2015-3878
- Seven Shen: CVE-2015-6600, CVE-2015-3847
- Wangtao(neobyte) จากทีม X ของ Baidu: CVE-2015-6598
- Wish Wu จาก Trend Micro Inc. (@wish_wu): CVE-2015-3823
- Michael Roland จาก JR-Center u'smile ที่มหาวิทยาลัยประยุกต์วิทยาศาตร์ ออสเตรียตอนบน/ Hagenberg: CVE-2015-6606
นอกจากนี้ เรายังต้องการขอบคุณทีมรักษาความปลอดภัยของ Chrome, ทีมรักษาความปลอดภัยของ Google, Project Zero และบุคคลอื่นๆ ใน Google ที่รายงานปัญหาหลายอย่างที่แก้ไขแล้วในกระดานข่าวสารนี้
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-10-2015 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่ได้รับผลกระทบ และวันที่รายงาน เราได้ลิงก์การเปลี่ยนแปลง AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่องแล้ว (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libstagefright
ช่องโหว่ใน libstagefright อาจทำให้ผู้โจมตีสามารถทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกลในบริการ MediaServer ได้ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ
ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเสี่ยงที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการที่มีสิทธิ์ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [2,3,4] | วิกฤต | 5.1 และต่ำกว่า | ภายในของ Google |
ANDROID-20674674 [2,3,4] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | วิกฤต | 5.0 และ 5.1 | ภายในของ Google | |
CVE-2015-3823 | ANDROID-21335999 | วิกฤต | 5.1 และต่ำกว่า | 20 พฤษภาคม 2015 |
CVE-2015-6600 | ANDROID-22882938 | วิกฤต | 5.1 และต่ำกว่า | 31 ก.ค. 2015 |
CVE-2015-6601 | ANDROID-22935234 | วิกฤต | 5.1 และต่ำกว่า | 3 ส.ค. 2015 |
CVE-2015-3869 | ANDROID-23036083 | วิกฤต | 5.1 และต่ำกว่า | 4 ส.ค. 2015 |
CVE-2015-3870 | ANDROID-22771132 | วิกฤต | 5.1 และต่ำกว่า | 5 ส.ค. 2015 |
CVE-2015-3871 | ANDROID-23031033 | วิกฤต | 5.1 และต่ำกว่า | 6 ส.ค. 2015 |
CVE-2015-3868 | ANDROID-23270724 | วิกฤต | 5.1 และต่ำกว่า | 6 ส.ค. 2015 |
CVE-2015-6604 | ANDROID-23129786 | วิกฤต | 5.1 และต่ำกว่า | 11 สิงหาคม 2015 |
CVE-2015-3867 | ANDROID-23213430 | วิกฤต | 5.1 และต่ำกว่า | 14 ส.ค. 2015 |
CVE-2015-6603 | ANDROID-23227354 | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2015 |
CVE-2015-3876 | ANDROID-23285192 | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2015 |
CVE-2015-6598 | ANDROID-23306638 | วิกฤต | 5.1 และต่ำกว่า | 18 สิงหาคม 2015 |
CVE-2015-3872 | ANDROID-23346388 | วิกฤต | 5.1 และต่ำกว่า | 19 ส.ค. 2015 |
CVE-2015-6599 | ANDROID-23416608 | วิกฤต | 5.1 และต่ำกว่า | 21 สิงหาคม 2015 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Sonivox
ช่องโหว่ใน Sonivox อาจทำให้ผู้โจมตีสามารถทำให้หน่วยความจำเสียหายและดำเนินการโค้ดจากระยะไกลในบริการ MediaServer ได้ในระหว่างการประมวลผลไฟล์สื่อของไฟล์ที่สร้างขึ้นเป็นพิเศษ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการที่มีสิทธิ์ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | วิกฤต | 5.1 และต่ำกว่า | หลายรายการ |
ANDROID-23307276 [2] | ||||
ANDROID-23286323 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libutils
ช่องโหว่ใน libutils ซึ่งเป็นไลบรารีทั่วไปมีอยู่ในขั้นตอนการประมวลผลไฟล์เสียง ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกลในบริการที่ใช้ไลบรารีนี้ เช่น mediaserver ได้ในระหว่างการประมวลผลไฟล์ที่สร้างขึ้นเป็นพิเศษ
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการกับโค้ดจากระยะไกลในบริการที่มีสิทธิ์ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2015 |
CVE-2015-6602 | ANDROID-23290056 [2] | วิกฤต | 5.1 และต่ำกว่า | 15 ส.ค. 2015 |
ช่องโหว่ด้านการดำเนินการกับโค้ดจากระยะไกลใน Skia
อาจมีการใช้ช่องโหว่ในคอมโพเนนต์ Skia เมื่อประมวลผลไฟล์สื่อที่สร้างขึ้นเป็นพิเศษ ซึ่งอาจทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลในกระบวนการที่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการโค้ดจากระยะไกลผ่านวิธีการโจมตีหลายวิธี เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | วิกฤต | 5.1 และต่ำกว่า | 30 ก.ค. 2015 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libFLAC
ช่องโหว่ใน libFLAC มีอยู่ในการประมวลผลไฟล์สื่อ ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถทำให้หน่วยความจำเสียหายและดำเนินการโค้ดจากระยะไกลได้ในระหว่างการประมวลผลไฟล์ที่สร้างขึ้นเป็นพิเศษ
ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ เช่น การเล่นสื่อในเบราว์เซอร์ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเสี่ยงที่จะมีการดำเนินการกับโค้ดจากระยะไกลในบริการที่มีสิทธิ์ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [2] | วิกฤต | 5.1 และต่ำกว่า | 14 พ.ย. 2014 |
ช่องโหว่การยกระดับสิทธิ์ในคีย์สโตร์
แอปพลิเคชันที่เป็นอันตรายอาจใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ KeyStore เมื่อเรียกใช้ KeyStore API แอปพลิเคชันนี้อาจทําให้หน่วยความจําเสียหายและเรียกใช้โค้ดตามต้องการในบริบทของ KeyStore ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้โดยตรง
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | สูง | 5.1 และต่ำกว่า | 28 ก.ค. 2015 |
ช่องโหว่การยกระดับสิทธิ์ในเฟรมเวิร์กโปรแกรมเล่นสื่อ
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์เฟรมเวิร์กโปรแกรมเล่นสื่ออาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของ mediaserver ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากแอปพลิเคชันที่เป็นอันตรายได้รับสิทธิ์เข้าถึงที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2]* | สูง | 5.1 และต่ำกว่า | 14 ส.ค. 2015 |
* การเปลี่ยนแปลงที่ 2 สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในรันไทม์ Android
ช่องโหว่การยกระดับสิทธิ์ในรันไทม์ Android อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [2] | สูง | 5.1 และต่ำกว่า | 8 สิงหาคม 2015 |
ช่องโหว่การยกระดับสิทธิ์ใน Mediaserver
มีช่องโหว่หลายช่องใน mediaserver ที่อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของบริการเนทีฟที่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้โดยตรง
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | สูง | 5.1 และต่ำกว่า | หลายรายการ |
ANDROID-20719651* | ||||
ANDROID-19573085 | สูง | 5.0 - 6.0 | ภายในของ Google |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในชุดการประเมินองค์ประกอบความปลอดภัย
ช่องโหว่ในปลั๊กอิน SEEK (ชุดประเมินองค์ประกอบที่ปลอดภัย หรือที่เรียกว่า SmartCard API) อาจทำให้แอปพลิเคชันได้รับสิทธิ์ที่สูงขึ้นโดยไม่ต้องขอ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6606 | ANDROID-22301786* | สูง | 5.1 และต่ำกว่า | 30 มิถุนายน 2015 |
* การอัปเกรดที่แก้ไขปัญหานี้ได้อยู่ในเว็บไซต์ SEEK สำหรับ Android
ช่องโหว่การยกระดับสิทธิ์ในการฉายภาพสื่อ
ช่องโหว่ในคอมโพเนนต์การฉายสื่ออาจทำให้ข้อมูลผู้ใช้ถูกเปิดเผยในรูปแบบภาพหน้าจอ ปัญหานี้เกิดจากระบบปฏิบัติการที่อนุญาตให้ชื่อแอปพลิเคชันยาวเกินไป การใช้ชื่อยาวๆ เหล่านี้โดยแอปพลิเคชันที่เป็นอันตรายในเครื่องอาจทำให้ผู้ใช้ไม่เห็นคำเตือนเกี่ยวกับการบันทึกหน้าจอ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่สูงขึ้นอย่างไม่เหมาะสม
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | ปานกลาง | 5.0 - 6.0 | 18 สิงหาคม 2015 |
ช่องโหว่การยกระดับสิทธิ์ในบลูทูธ
ช่องโหว่ในคอมโพเนนต์บลูทูธของ Android อาจทำให้แอปพลิเคชันลบข้อความ SMS ที่เก็บไว้ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่สูงขึ้นอย่างไม่เหมาะสม
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | ปานกลาง | 5.1 และต่ำกว่า | 8 ก.ค. 2015 |
ช่องโหว่การยกระดับสิทธิ์ใน SQLite
พบช่องโหว่หลายรายการในเครื่องมือแยกวิเคราะห์ SQLite แอปพลิเคชันภายในอาจใช้ประโยชน์จากช่องโหว่เหล่านี้ ซึ่งอาจทําให้แอปพลิเคชันหรือบริการอื่นเรียกใช้การค้นหา SQL ที่ไม่เจาะจง การโจมตีที่สำเร็จอาจส่งผลให้มีการดำเนินการโค้ดที่กำหนดเองในบริบทของแอปพลิเคชันเป้าหมาย
เราได้อัปโหลดการแก้ไขไปยัง AOSP main แล้วเมื่อวันที่ 8 เมษายน 2015 โดยอัปเกรด SQLite เป็นเวอร์ชัน 3.8.9 https://android-review.googlesource.com/#/c/145961/
กระดานข่าวสารนี้มีแพตช์สำหรับ SQLite เวอร์ชันใน Android 4.4 (SQLite 3.7.11) และ Android 5.0 และ 5.1 (SQLite 3.8.6)
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | ปานกลาง | 5.1 และต่ำกว่า | 7 เมษายน 2015 เผยแพร่ต่อสาธารณะ |
ช่องโหว่การปฏิเสธการให้บริการใน Mediaserver
มีช่องโหว่หลายช่องใน mediaserver ที่อาจทำให้เกิดการปฏิเสธการให้บริการโดยการทำให้กระบวนการของ mediaserver ขัดข้อง ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงต่ำเนื่องจากผลกระทบที่เกิดจากเซิร์ฟเวอร์สื่อขัดข้องส่งผลให้เกิดการปฏิเสธการให้บริการชั่วคราวในเครื่อง
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่ได้รับผลกระทบ | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-20915134 | ต่ำ | 5.1 และต่ำกว่า | ภายในของ Google |
ANDROID-23142203 | ||||
ANDROID-22278703 | ต่ำ | 5.0 - 6.0 | ภายในของ Google | |
CVE-2015-3862 | ANDROID-22954006 | ต่ำ | 5.1 และต่ำกว่า | 2 ส.ค. 2015 |
การแก้ไข
- 5 ตุลาคม 2015: เผยแพร่กระดานข่าวสารแล้ว
- 7 ตุลาคม 2015: อัปเดตกระดานข่าวสารพร้อมข้อมูลอ้างอิง AOSP ชี้แจงการอ้างอิงข้อบกพร่องสำหรับ CVE-2014-9028
- 12 ตุลาคม 2015: อัปเดตการขอบคุณสำหรับ CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862
- 22 มกราคม 2016: อัปเดตการขอบคุณสำหรับ CVE-2015-6606
- 28 เมษายน 2016: เพิ่ม CVE-2015-6603 และแก้ไขการพิมพ์ผิดใน CVE-2014-9028