กระดานข่าวสารด้านความปลอดภัยของ Nexus - ตุลาคม 2015

เผยแพร่เมื่อวันที่ 5 ตุลาคม 2015 | อัปเดตเมื่อวันที่ 28 เมษายน 2016

เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย บิลด์ LMY48T ขึ้นไป (เช่น LMY48W) และ Android M ที่มีแพตช์ความปลอดภัยระดับวันที่ 1 ตุลาคม 2015 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ โปรดดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยในเอกสารประกอบของ Nexus

พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาเหล่านี้เมื่อวันที่ 10 กันยายน 2015 หรือก่อนหน้านั้น เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ในที่เก็บข้อมูลโครงการโอเพนซอร์ส Android (AOSP) แล้ว

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ

เราไม่พบรายงานการแสวงหาประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการบรรเทา เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

การลดปัญหา

ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัย Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android

  • การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ "ยืนยันแอป" และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้การตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จักเพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ยืนยันแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว แอป Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
  • Google ได้อัปเดตแอปพลิเคชัน Hangouts และ Messenger เพื่อให้ระบบไม่ส่งสื่อไปยังกระบวนการที่มีช่องโหว่โดยอัตโนมัติ (เช่น mediaserver)

ขอขอบคุณ

ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม

  • Brennan Lautner: CVE-2015-3863
  • Chiachih Wu และ Xuxian Jiang จากทีม C0RE ของ Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
  • Yajin Zhou, Lei Wu และ Xuxian Jiang จากทีม C0RE ของ Qihoo 360: CVE-2015-3865
  • Daniel Micay (daniel.micay@copperhead.co) จาก Copperhead Security: CVE-2015-3875
  • dragonltx จากทีมรักษาความปลอดภัยบนอุปกรณ์เคลื่อนที่ของ Alibaba: CVE-2015-6599
  • Ian Beer และ Steven Vittitoe จากทีม Project Zero ของ Google: CVE-2015-6604
  • Joaquín Rinaudo (@xeroxnir) และ Iván Arce (@4Dgifts) จาก Programa STIC ที่ Fundación Dr. Manuel Sadosky, Buenos Aires Argentina: CVE-2015-3870
  • Josh Drake จาก Zimperium: CVE-2015-3876, CVE-2015-6602
  • Jordan Gruskovnjak จาก Exodus Intelligence (@jgrusko): CVE-2015-3867
  • Peter Pi จาก Trend Micro: CVE-2015-3872, CVE-2015-3871
  • Ping Li จาก Qihoo 360 Technology Co. Ltd: CVE-2015-3878
  • Seven Shen: CVE-2015-6600, CVE-2015-3847
  • Wangtao(neobyte) จากทีม X ของ Baidu: CVE-2015-6598
  • Wish Wu จาก Trend Micro Inc. (@wish_wu): CVE-2015-3823
  • Michael Roland จาก JR-Center u'smile ที่มหาวิทยาลัยประยุกต์วิทยาศาตร์ ออสเตรียตอนบน/ Hagenberg: CVE-2015-6606

นอกจากนี้ เรายังต้องการขอบคุณทีมรักษาความปลอดภัยของ Chrome, ทีมรักษาความปลอดภัยของ Google, Project Zero และบุคคลอื่นๆ ใน Google ที่รายงานปัญหาหลายอย่างที่แก้ไขแล้วในกระดานข่าวสารนี้

รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-10-2015 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่ได้รับผลกระทบ และวันที่รายงาน เราได้ลิงก์การเปลี่ยนแปลง AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่องแล้ว (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libstagefright

ช่องโหว่ใน libstagefright อาจทำให้ผู้โจมตีสามารถทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกลในบริการ MediaServer ได้ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ

ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเสี่ยงที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการที่มีสิทธิ์ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3873 ANDROID-20674086 [2,3,4] วิกฤต 5.1 และต่ำกว่า ภายในของ Google
ANDROID-20674674 [2,3,4]
ANDROID-20718524
ANDROID-21048776
ANDROID-21443020
ANDROID-21814993
ANDROID-22008959
ANDROID-22077698
ANDROID-22388975
ANDROID-22845824
ANDROID-23016072
ANDROID-23247055
ANDROID-23248776
ANDROID-20721050 วิกฤต 5.0 และ 5.1 ภายในของ Google
CVE-2015-3823 ANDROID-21335999 วิกฤต 5.1 และต่ำกว่า 20 พฤษภาคม 2015
CVE-2015-6600 ANDROID-22882938 วิกฤต 5.1 และต่ำกว่า 31 ก.ค. 2015
CVE-2015-6601 ANDROID-22935234 วิกฤต 5.1 และต่ำกว่า 3 ส.ค. 2015
CVE-2015-3869 ANDROID-23036083 วิกฤต 5.1 และต่ำกว่า 4 ส.ค. 2015
CVE-2015-3870 ANDROID-22771132 วิกฤต 5.1 และต่ำกว่า 5 ส.ค. 2015
CVE-2015-3871 ANDROID-23031033 วิกฤต 5.1 และต่ำกว่า 6 ส.ค. 2015
CVE-2015-3868 ANDROID-23270724 วิกฤต 5.1 และต่ำกว่า 6 ส.ค. 2015
CVE-2015-6604 ANDROID-23129786 วิกฤต 5.1 และต่ำกว่า 11 สิงหาคม 2015
CVE-2015-3867 ANDROID-23213430 วิกฤต 5.1 และต่ำกว่า 14 ส.ค. 2015
CVE-2015-6603 ANDROID-23227354 วิกฤต 5.1 และต่ำกว่า 15 ส.ค. 2015
CVE-2015-3876 ANDROID-23285192 วิกฤต 5.1 และต่ำกว่า 15 ส.ค. 2015
CVE-2015-6598 ANDROID-23306638 วิกฤต 5.1 และต่ำกว่า 18 สิงหาคม 2015
CVE-2015-3872 ANDROID-23346388 วิกฤต 5.1 และต่ำกว่า 19 ส.ค. 2015
CVE-2015-6599 ANDROID-23416608 วิกฤต 5.1 และต่ำกว่า 21 สิงหาคม 2015

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Sonivox

ช่องโหว่ใน Sonivox อาจทำให้ผู้โจมตีสามารถทำให้หน่วยความจำเสียหายและดำเนินการโค้ดจากระยะไกลในบริการ MediaServer ได้ในระหว่างการประมวลผลไฟล์สื่อของไฟล์ที่สร้างขึ้นเป็นพิเศษ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีแนวโน้มที่จะมีการเรียกใช้โค้ดจากระยะไกลในฐานะบริการที่มีสิทธิ์ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3874 ANDROID-23335715 วิกฤต 5.1 และต่ำกว่า หลายรายการ
ANDROID-23307276 [2]
ANDROID-23286323

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libutils

ช่องโหว่ใน libutils ซึ่งเป็นไลบรารีทั่วไปมีอยู่ในขั้นตอนการประมวลผลไฟล์เสียง ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถทำให้หน่วยความจำเสียหายและเรียกใช้โค้ดจากระยะไกลในบริการที่ใช้ไลบรารีนี้ เช่น mediaserver ได้ในระหว่างการประมวลผลไฟล์ที่สร้างขึ้นเป็นพิเศษ

ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการกับโค้ดจากระยะไกลในบริการที่มีสิทธิ์ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3875 ANDROID-22952485 วิกฤต 5.1 และต่ำกว่า 15 ส.ค. 2015
CVE-2015-6602 ANDROID-23290056 [2] วิกฤต 5.1 และต่ำกว่า 15 ส.ค. 2015

ช่องโหว่ด้านการดำเนินการกับโค้ดจากระยะไกลใน Skia

อาจมีการใช้ช่องโหว่ในคอมโพเนนต์ Skia เมื่อประมวลผลไฟล์สื่อที่สร้างขึ้นเป็นพิเศษ ซึ่งอาจทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลในกระบวนการที่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการโค้ดจากระยะไกลผ่านวิธีการโจมตีหลายวิธี เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3877 ANDROID-20723696 วิกฤต 5.1 และต่ำกว่า 30 ก.ค. 2015

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libFLAC

ช่องโหว่ใน libFLAC มีอยู่ในการประมวลผลไฟล์สื่อ ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถทำให้หน่วยความจำเสียหายและดำเนินการโค้ดจากระยะไกลได้ในระหว่างการประมวลผลไฟล์ที่สร้างขึ้นเป็นพิเศษ

ฟังก์ชันการทำงานที่ได้รับผลกระทบจะแสดงเป็น API ของแอปพลิเคชัน และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาระยะไกลได้ เช่น การเล่นสื่อในเบราว์เซอร์ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเสี่ยงที่จะมีการดำเนินการกับโค้ดจากระยะไกลในบริการที่มีสิทธิ์ คอมโพเนนต์ที่ได้รับผลกระทบมีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2014-9028 ANDROID-18872897 [2] วิกฤต 5.1 และต่ำกว่า 14 พ.ย. 2014

ช่องโหว่การยกระดับสิทธิ์ในคีย์สโตร์

แอปพลิเคชันที่เป็นอันตรายอาจใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ KeyStore เมื่อเรียกใช้ KeyStore API แอปพลิเคชันนี้อาจทําให้หน่วยความจําเสียหายและเรียกใช้โค้ดตามต้องการในบริบทของ KeyStore ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้โดยตรง

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3863 ANDROID-22802399 สูง 5.1 และต่ำกว่า 28 ก.ค. 2015

ช่องโหว่การยกระดับสิทธิ์ในเฟรมเวิร์กโปรแกรมเล่นสื่อ

ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์เฟรมเวิร์กโปรแกรมเล่นสื่ออาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของ mediaserver ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากแอปพลิเคชันที่เป็นอันตรายได้รับสิทธิ์เข้าถึงที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3879 ANDROID-23223325 [2]* สูง 5.1 และต่ำกว่า 14 ส.ค. 2015

* การเปลี่ยนแปลงที่ 2 สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในรันไทม์ Android

ช่องโหว่การยกระดับสิทธิ์ในรันไทม์ Android อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3865 ANDROID-23050463 [2] สูง 5.1 และต่ำกว่า 8 สิงหาคม 2015

ช่องโหว่การยกระดับสิทธิ์ใน Mediaserver

มีช่องโหว่หลายช่องใน mediaserver ที่อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของบริการเนทีฟที่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามเข้าถึงไม่ได้โดยตรง

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-6596 ANDROID-20731946 สูง 5.1 และต่ำกว่า หลายรายการ
ANDROID-20719651*
ANDROID-19573085 สูง 5.0 - 6.0 ภายในของ Google

* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ในชุดการประเมินองค์ประกอบความปลอดภัย

ช่องโหว่ในปลั๊กอิน SEEK (ชุดประเมินองค์ประกอบที่ปลอดภัย หรือที่เรียกว่า SmartCard API) อาจทำให้แอปพลิเคชันได้รับสิทธิ์ที่สูงขึ้นโดยไม่ต้องขอ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-6606 ANDROID-22301786* สูง 5.1 และต่ำกว่า 30 มิถุนายน 2015

* การอัปเกรดที่แก้ไขปัญหานี้ได้อยู่ในเว็บไซต์ SEEK สำหรับ Android

ช่องโหว่การยกระดับสิทธิ์ในการฉายภาพสื่อ

ช่องโหว่ในคอมโพเนนต์การฉายสื่ออาจทำให้ข้อมูลผู้ใช้ถูกเปิดเผยในรูปแบบภาพหน้าจอ ปัญหานี้เกิดจากระบบปฏิบัติการที่อนุญาตให้ชื่อแอปพลิเคชันยาวเกินไป การใช้ชื่อยาวๆ เหล่านี้โดยแอปพลิเคชันที่เป็นอันตรายในเครื่องอาจทำให้ผู้ใช้ไม่เห็นคำเตือนเกี่ยวกับการบันทึกหน้าจอ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่สูงขึ้นอย่างไม่เหมาะสม

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3878 ANDROID-23345192 ปานกลาง 5.0 - 6.0 18 สิงหาคม 2015

ช่องโหว่การยกระดับสิทธิ์ในบลูทูธ

ช่องโหว่ในคอมโพเนนต์บลูทูธของ Android อาจทำให้แอปพลิเคชันลบข้อความ SMS ที่เก็บไว้ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่สูงขึ้นอย่างไม่เหมาะสม

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-3847 ANDROID-22343270 ปานกลาง 5.1 และต่ำกว่า 8 ก.ค. 2015

ช่องโหว่การยกระดับสิทธิ์ใน SQLite

พบช่องโหว่หลายรายการในเครื่องมือแยกวิเคราะห์ SQLite แอปพลิเคชันภายในอาจใช้ประโยชน์จากช่องโหว่เหล่านี้ ซึ่งอาจทําให้แอปพลิเคชันหรือบริการอื่นเรียกใช้การค้นหา SQL ที่ไม่เจาะจง การโจมตีที่สำเร็จอาจส่งผลให้มีการดำเนินการโค้ดที่กำหนดเองในบริบทของแอปพลิเคชันเป้าหมาย

เราได้อัปโหลดการแก้ไขไปยัง AOSP main แล้วเมื่อวันที่ 8 เมษายน 2015 โดยอัปเกรด SQLite เป็นเวอร์ชัน 3.8.9 https://android-review.googlesource.com/#/c/145961/

กระดานข่าวสารนี้มีแพตช์สำหรับ SQLite เวอร์ชันใน Android 4.4 (SQLite 3.7.11) และ Android 5.0 และ 5.1 (SQLite 3.8.6)

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-6607 ANDROID-20099586 ปานกลาง 5.1 และต่ำกว่า 7 เมษายน 2015
เผยแพร่ต่อสาธารณะ

ช่องโหว่การปฏิเสธการให้บริการใน Mediaserver

มีช่องโหว่หลายช่องใน mediaserver ที่อาจทำให้เกิดการปฏิเสธการให้บริการโดยการทำให้กระบวนการของ mediaserver ขัดข้อง ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงต่ำเนื่องจากผลกระทบที่เกิดจากเซิร์ฟเวอร์สื่อขัดข้องส่งผลให้เกิดการปฏิเสธการให้บริการชั่วคราวในเครื่อง

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ วันที่รายงาน
CVE-2015-6605 ANDROID-20915134 ต่ำ 5.1 และต่ำกว่า ภายในของ Google
ANDROID-23142203
ANDROID-22278703 ต่ำ 5.0 - 6.0 ภายในของ Google
CVE-2015-3862 ANDROID-22954006 ต่ำ 5.1 และต่ำกว่า 2 ส.ค. 2015

การแก้ไข

  • 5 ตุลาคม 2015: เผยแพร่กระดานข่าวสารแล้ว
  • 7 ตุลาคม 2015: อัปเดตกระดานข่าวสารพร้อมข้อมูลอ้างอิง AOSP ชี้แจงการอ้างอิงข้อบกพร่องสำหรับ CVE-2014-9028
  • 12 ตุลาคม 2015: อัปเดตการขอบคุณสำหรับ CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862
  • 22 มกราคม 2016: อัปเดตการขอบคุณสำหรับ CVE-2015-6606
  • 28 เมษายน 2016: เพิ่ม CVE-2015-6603 และแก้ไขการพิมพ์ผิดใน CVE-2014-9028