Nexus सुरक्षा बुलेटिन - अक्टूबर 2015

पब्लिश किया गया: 05 अक्टूबर, 2015 | अपडेट किया गया: 28 अप्रैल, 2016

हमने Android सुरक्षा बुलेटिन के हर महीने रिलीज़ होने वाले अपडेट के तहत, Nexus डिवाइसों के लिए सुरक्षा से जुड़ा अपडेट रिलीज़ किया है. यह अपडेट, ओवर-द-एयर (ओटीए) के ज़रिए मिलेगा. Nexus फ़र्मवेयर इमेज, Google डेवलपर साइट पर भी रिलीज़ की गई हैं. LMY48T या इसके बाद के वर्शन (जैसे, LMY48W) और Android M में 1 अक्टूबर, 2015 या इसके बाद का सुरक्षा पैच लेवल होने पर, ये समस्याएं हल हो जाती हैं. सिक्योरिटी पैच लेवल देखने का तरीका जानने के लिए, Nexus दस्तावेज़ देखें.

पार्टनर को इन समस्याओं के बारे में 10 सितंबर, 2015 या उससे पहले सूचना दी गई थी. इन समस्याओं के लिए सोर्स कोड पैच, Android ओपन सोर्स प्रोजेक्ट (AOSP) के डेटा स्टोर में रिलीज़ किए गए हैं.

इनमें से सबसे गंभीर समस्या, सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, मीडिया फ़ाइलों को प्रोसेस करते समय, ईमेल, वेब ब्राउज़िंग, और एमएमएस जैसे कई तरीकों से, जिस डिवाइस पर असर पड़ा है उस पर रिमोट कोड को लागू किया जा सकता है. गंभीरता का आकलन इस आधार पर किया जाता है कि कमज़ोरी का फ़ायदा उठाने से, जिस डिवाइस पर असर पड़ा है उस पर क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी कमज़ोरियों को कम करने की सुविधाएं बंद हैं या नहीं या उन्हें बाईपास किया जा सकता है या नहीं.

हमें इन नई समस्याओं के बारे में, ग्राहकों के शोषण की कोई शिकायत नहीं मिली है. Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा उपायों और SafetyNet जैसी सेवा सुरक्षा के बारे में ज़्यादा जानने के लिए, कम करने के तरीके सेक्शन देखें. ये उपाय, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाते हैं. हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.

जोखिम कम करने के तरीके

यहां Android सुरक्षा प्लैटफ़ॉर्म और SafetyNet जैसी सेवा सुरक्षा से जुड़े उन उपायों के बारे में खास जानकारी दी गई है जिनकी मदद से, इस तरह के खतरों को कम किया जा सकता है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, ऐप्लिकेशन की पुष्टि करने की सुविधा और SafetyNet की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रख रही है. इससे, इंस्टॉल किए जाने वाले संभावित रूप से नुकसान पहुंचाने वाले ऐप्लिकेशन के बारे में चेतावनी मिलेगी. Google Play पर, डिवाइस को रूट करने वाले टूल उपलब्ध नहीं कराए जा सकते. Google Play के अलावा किसी अन्य सोर्स से ऐप्लिकेशन इंस्टॉल करने वाले उपयोगकर्ताओं को सुरक्षित रखने के लिए, 'ऐप्लिकेशन की पुष्टि करें' सुविधा डिफ़ॉल्ट रूप से चालू होती है. यह सुविधा, उपयोगकर्ताओं को रूट करने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. Verify ऐप्लिकेशन, ऐसे नुकसान पहुंचाने वाले ऐप्लिकेशन की पहचान करने और उन्हें इंस्टॉल होने से रोकने की कोशिश करता है जो ऐक्सेस लेवल बढ़ाने की सुविधा का गलत इस्तेमाल करते हैं. अगर ऐसा कोई ऐप्लिकेशन पहले से इंस्टॉल है, तो 'ऐप्लिकेशन की पुष्टि करें' सुविधा, उपयोगकर्ता को इसकी सूचना देगी और ऐसे सभी ऐप्लिकेशन को हटाने की कोशिश करेगी.
  • Google ने Hangouts और Messenger ऐप्लिकेशन को अपडेट कर दिया है, ताकि मीडिया अपने-आप उन प्रोसेस पर न भेजा जाए जो असुरक्षित हैं. जैसे, मीडिया सर्वर.

आभार

हम इन रिसर्चर का योगदान देने के लिए धन्यवाद करना चाहते हैं:

  • ब्रेनन लॉटर: CVE-2015-3863
  • Qihoo 360 की C0RE टीम के चियाचीह वू और शुशियन जियांग: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
  • Qihoo 360 की C0RE टीम के याजिन झोउ, लेई वू, और शुक्सियन जियांग: CVE-2015-3865
  • Copperhead Security के डेनियल माइक (daniel.micay@copperhead.co): CVE-2015-3875
  • Alibaba Mobile Security Team के dragonltx: CVE-2015-6599
  • Google Project Zero के इयान बीयर और स्टीवन विट्टो: CVE-2015-6604
  • Joaquín Rinaudo (@xeroxnir) और Iván Arce (@4Dgifts), Programa STIC के सदस्य हैं. ये दोनों Fundación Dr. Manuel Sadosky, Buenos Aires Argentina में काम करते हैं: CVE-2015-3870
  • Zimperium के जोश ड्रेक: CVE-2015-3876, CVE-2015-6602
  • Exodus Intelligence के जॉर्डन ग्रुस्कोवनाइक (@jgrusko): CVE-2015-3867
  • Trend Micro के पीटर पाई: CVE-2015-3872, CVE-2015-3871
  • Qihoo 360 Technology Co. Ltd के पिंग ली: CVE-2015-3878
  • Seven Shen: CVE-2015-6600, CVE-2015-3847
  • Baidu X-Team के Wangtao(neobyte): CVE-2015-6598
  • Trend Micro Inc. के Wish Wu (@wish_wu): CVE-2015-3823
  • माइकल रोलैंड, यूनिवर्सिटी ऑफ़ अप्लाइड साइंसेज़, अपर ऑस्ट्रिया/ हगेनबर्ग में JR-Center u'smile के सदस्य: CVE-2015-6606

हम इस बुलेटिन में बताई गई कई समस्याओं की शिकायत करने के लिए, Chrome की सुरक्षा टीम, Google की सुरक्षा टीम, Project Zero, और Google के अन्य लोगों का भी धन्यवाद करना चाहते हैं.

सुरक्षा से जुड़े जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-10-2015 के पैच लेवल पर लागू होती हैं. इसमें समस्या के बारे में जानकारी, गंभीरता की वजह, और सीवीई, उससे जुड़ी गड़बड़ी, गंभीरता, जिन वर्शन पर असर पड़ा है, और शिकायत करने की तारीख वाली टेबल शामिल होती है. जहां उपलब्ध हो, हमने उस AOSP बदलाव को बग आईडी से लिंक किया है जिसकी वजह से समस्या हल हुई है. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से, AOSP के अन्य रेफ़रंस जुड़े होते हैं.

libstagefright में, रिमोट कोड को चलाने से जुड़ी जोखिम की आशंकाएं

libstagefright में ऐसी सुरक्षा से जुड़ी समस्याएं मौजूद हैं जिनकी वजह से, हमलावर किसी खास तरह की फ़ाइल की मीडिया फ़ाइल और डेटा को प्रोसेस करने के दौरान, मीडिया सर्वर सेवा में मेमोरी को खराब कर सकता है और रिमोट कोड चला सकता है.

इन समस्याओं को गंभीर समस्या के तौर पर रेटिंग दी गई है, क्योंकि इनकी वजह से रिमोट कोड प्रोग्राम को ऐक्सेस किया जा सकता है. जिन कॉम्पोनेंट पर असर पड़ा है उनके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस है. साथ ही, उन कॉम्पोनेंट के पास ऐसी सुविधाओं का ऐक्सेस भी है जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-3873 ANDROID-20674086 [2,3,4] सबसे अहम 5.1 और इससे पहले के वर्शन Google आन्तरिक
ANDROID-20674674 [2,3,4]
ANDROID-20718524
ANDROID-21048776
ANDROID-21443020
ANDROID-21814993
ANDROID-22008959
ANDROID-22077698
ANDROID-22388975
ANDROID-22845824
ANDROID-23016072
ANDROID-23247055
ANDROID-23248776
ANDROID-20721050 सबसे अहम 5.0 और 5.1 Google आन्तरिक
CVE-2015-3823 ANDROID-21335999 सबसे अहम 5.1 और इससे पहले के वर्शन 20 मई, 2015
CVE-2015-6600 ANDROID-22882938 सबसे अहम 5.1 और इससे पहले के वर्शन 31 जुलाई, 2015
CVE-2015-6601 ANDROID-22935234 सबसे अहम 5.1 और इससे पहले के वर्शन 3 अगस्त, 2015
CVE-2015-3869 ANDROID-23036083 सबसे अहम 5.1 और इससे पहले के वर्शन 4 अगस्त, 2015
CVE-2015-3870 ANDROID-22771132 सबसे अहम 5.1 और इससे पहले के वर्शन 5 अगस्त, 2015
CVE-2015-3871 ANDROID-23031033 सबसे अहम 5.1 और इससे पहले के वर्शन 6 अगस्त, 2015
CVE-2015-3868 ANDROID-23270724 सबसे अहम 5.1 और इससे पहले के वर्शन 6 अगस्त, 2015
CVE-2015-6604 ANDROID-23129786 सबसे अहम 5.1 और इससे पहले के वर्शन 11 अगस्त, 2015
CVE-2015-3867 ANDROID-23213430 सबसे अहम 5.1 और इससे पहले के वर्शन 14 अगस्त, 2015
CVE-2015-6603 ANDROID-23227354 सबसे अहम 5.1 और इससे पहले के वर्शन 15 अगस्त,2015
CVE-2015-3876 ANDROID-23285192 सबसे अहम 5.1 और इससे पहले के वर्शन 15 अगस्त, 2015
CVE-2015-6598 ANDROID-23306638 सबसे अहम 5.1 और इससे पहले के वर्शन 18 अगस्त, 2015
CVE-2015-3872 ANDROID-23346388 सबसे अहम 5.1 और इससे पहले के वर्शन 19 अगस्त, 2015
CVE-2015-6599 ANDROID-23416608 सबसे अहम 5.1 और इससे पहले के वर्शन 21 अगस्त, 2015

Sonivox में, रिमोट कोड को लागू करने से जुड़ी समस्याएं

Sonivox में ऐसी सुरक्षा से जुड़ी समस्याएं मौजूद हैं जिनकी वजह से, किसी हैकर को खास तौर पर तैयार की गई मीडिया फ़ाइल को प्रोसेस करने के दौरान, मीडिया सर्वर सेवा में मेमोरी खराब करने और रिमोट कोड प्रोग्राम चलाने का मौका मिल सकता है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है. इसकी वजह यह है कि इसकी वजह से, रिमोट कोड को ऐक्सेस करने की अनुमति वाली सेवा के तौर पर चलाया जा सकता है. जिस कॉम्पोनेंट पर असर पड़ा है उसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस है. साथ ही, उस कॉम्पोनेंट के पास ऐसी सुविधाओं का ऐक्सेस भी है जिन्हें तीसरे पक्ष के ऐप्लिकेशन आम तौर पर ऐक्सेस नहीं कर सकते.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-3874 ANDROID-23335715 सबसे अहम 5.1 और इससे पहले के वर्शन एक से ज़्यादा
ANDROID-23307276 [2]
ANDROID-23286323

libutils में, रिमोट कोड को चलाने से जुड़ी जोखिम की आशंकाएं

ऑडियो फ़ाइल को प्रोसेस करने वाली एक सामान्य लाइब्रेरी, libutils में कमज़ोरियां मौजूद हैं. इन जोखिमों की वजह से, किसी हैकर को खास तौर पर तैयार की गई फ़ाइल को प्रोसेस करने के दौरान, मेमोरी में गड़बड़ी करने और mediaserver जैसी किसी ऐसी सेवा में रिमोट कोड प्रोग्राम चलाने का मौका मिल सकता है जो इस लाइब्रेरी का इस्तेमाल करती है.

जिस सुविधा पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र पर मीडिया चलाने की सुविधा है. किसी खास सुविधा वाली सेवा में रिमोट कोड लागू होने की वजह से, इस समस्या को गंभीर माना गया है. जिस कॉम्पोनेंट पर असर पड़ा है उसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस है. साथ ही, उस कॉम्पोनेंट के पास ऐसी सुविधाओं का ऐक्सेस भी है जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-3875 ANDROID-22952485 सबसे अहम 5.1 और इससे पहले के वर्शन 15 अगस्त, 2015
CVE-2015-6602 ANDROID-23290056 [2] सबसे अहम 5.1 और इससे पहले के वर्शन 15 अगस्त, 2015

Skia में रिमोट कोड चलाने की सुविधा से जुड़ी सुरक्षा से जुड़ी समस्या

खास तौर पर तैयार की गई मीडिया फ़ाइल को प्रोसेस करते समय, Skia कॉम्पोनेंट में मौजूद किसी जोखिम का फ़ायदा उठाया जा सकता है. इससे, खास सुविधाओं वाली प्रोसेस में मेमोरी खराब हो सकती है और रिमोट कोड प्रोग्राम चलाया जा सकता है. इस समस्या को गंभीर माना गया है, क्योंकि मीडिया फ़ाइलों को प्रोसेस करते समय, ईमेल, वेब ब्राउज़िंग, और एमएमएस जैसे कई तरीकों से रिमोट कोड लागू होने की संभावना होती है.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-3877 ANDROID-20723696 सबसे अहम 5.1 और इससे पहले के वर्शन 30 जुलाई, 2015

libFLAC में, रिमोट कोड को लागू करने से जुड़ी जोखिम की आशंकाएं

मीडिया फ़ाइल को प्रोसेस करने के दौरान, libFLAC में एक जोखिम मौजूद है. इन कमजोरियों की वजह से, किसी हैकर को खास तौर पर तैयार की गई फ़ाइल को प्रोसेस करने के दौरान, मेमोरी में गड़बड़ी करने और रिमोट कोड प्रोग्राम चलाने का मौका मिल सकता है.

जिस फ़ंक्शन पर असर पड़ा है उसे ऐप्लिकेशन एपीआई के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट के ज़रिए उस फ़ंक्शन को ऐक्सेस किया जा सकता है. जैसे, ब्राउज़र पर मीडिया चलाना. इस समस्या को गंभीर समस्या के तौर पर रेटिंग दी गई है, क्योंकि किसी खास सुविधा वाली सेवा में रिमोट कोड लागू होने की संभावना है. जिस कॉम्पोनेंट पर असर पड़ा है उसके पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस है. साथ ही, उस कॉम्पोनेंट के पास ऐसी सुविधाओं का ऐक्सेस भी है जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2014-9028 ANDROID-18872897 [2] सबसे अहम 5.1 और इससे पहले के वर्शन 14 नवंबर, 2014

KeyStore में प्रिविलेज एस्केलेशन की समस्या

KeyStore कॉम्पोनेंट में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम को, नुकसान पहुंचाने वाले ऐप्लिकेशन के ज़रिए इस्तेमाल किया जा सकता है. ऐसा तब होता है, जब KeyStore API को कॉल किया जाता है. इस ऐप्लिकेशन की वजह से, KeyStore के संदर्भ में मेमोरी खराब हो सकती है और मनमुताबिक कोड लागू हो सकता है. इस समस्या को गंभीर समस्या के तौर पर रेटिंग दी गई है, क्योंकि इसका इस्तेमाल उन विशेषाधिकारों को ऐक्सेस करने के लिए किया जा सकता है जिन्हें तीसरे पक्ष के ऐप्लिकेशन के ज़रिए सीधे तौर पर ऐक्सेस नहीं किया जा सकता.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-3863 ANDROID-22802399 ज़्यादा 5.1 और इससे पहले के वर्शन 28 जुलाई, 2015

Media Player Framework में खास सुविधाओं के ऐक्सेस से जुड़ी समस्या

मीडिया प्लेयर फ़्रेमवर्क कॉम्पोनेंट में, विशेषाधिकार बढ़ाने से जुड़ी कमज़ोरी की वजह से, नुकसान पहुंचाने वाले ऐप्लिकेशन को मीडिया सर्वर के कॉन्टेक्स्ट में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इससे नुकसान पहुंचाने वाले ऐप्लिकेशन को ऐसी अनुमतियां मिलती हैं जो तीसरे पक्ष के ऐप्लिकेशन के पास नहीं होतीं.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-3879 ANDROID-23223325 [2]* ज़्यादा 5.1 और इससे पहले के वर्शन 14 अगस्त, 2015

* इस समस्या के लिए किया गया दूसरा बदलाव, AOSP में नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

Android रनटाइम में, खास सुविधाओं के ऐक्सेस का गलत इस्तेमाल करने से जुड़ी समस्या

Android Runtime में, खास सुविधाओं के ऐक्सेस की जोखिम की वजह से, किसी नुकसान पहुंचाने वाले लोकल ऐप्लिकेशन को, खास सुविधाओं वाले सिस्टम ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेटिंग दी गई है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के फ़ायदे. ये सुविधाएं, तीसरे पक्ष के ऐप्लिकेशन के लिए उपलब्ध नहीं हैं.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-3865 ANDROID-23050463 [2] ज़्यादा 5.1 और इससे पहले के वर्शन 8 अगस्त, 2015

Mediaserver में प्रिविलेज एस्केलेशन की जोखिम की आशंकाएं

mediaserver में कई कमजोरियां हैं. इनकी मदद से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को, विशेष नेटिव सेवा के संदर्भ में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेटिंग दी गई है, क्योंकि इसका इस्तेमाल उन विशेषाधिकारों को ऐक्सेस करने के लिए किया जा सकता है जिन्हें तीसरे पक्ष के ऐप्लिकेशन से सीधे तौर पर ऐक्सेस नहीं किया जा सकता.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-6596 ANDROID-20731946 ज़्यादा 5.1 और इससे पहले के वर्शन एक से ज़्यादा
ANDROID-20719651*
ANDROID-19573085 ज़्यादा 5.0 - 6.0 Google आन्तरिक

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

Secure Element Evaluation Kit में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम

SEEK (सुरक्षित एलिमेंट की जांच करने वाली किट, जिसे स्मार्टकार्ड एपीआई भी कहा जाता है) प्लग इन में मौजूद किसी जोखिम की वजह से, ऐप्लिकेशन को अनुमतियों का अनुरोध किए बिना ही खास अनुमतियां मिल सकती हैं. इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के खास अधिकार. ये सुविधाएं तीसरे पक्ष के ऐप्लिकेशन के लिए उपलब्ध नहीं हैं.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-6606 ANDROID-22301786* ज़्यादा 5.1 और इससे पहले के वर्शन 30 जून, 2015

* इस समस्या को ठीक करने वाला अपग्रेड, Android के लिए SEEK साइट पर मौजूद है.

मीडिया प्रोजेक्शन में प्रिविलेज एस्केलेशन की समस्या

मीडिया प्रोजेक्शन कॉम्पोनेंट में मौजूद किसी जोखिम की वजह से, उपयोगकर्ता का डेटा स्क्रीन स्नैपशॉट के तौर पर ज़ाहिर किया जा सकता है. यह समस्या, ऑपरेटिंग सिस्टम के ऐप्लिकेशन के नामों को बहुत लंबा रखने की अनुमति देने की वजह से होती है. अगर कोई नुकसान पहुंचाने वाला स्थानीय ऐप्लिकेशन इन लंबे नामों का इस्तेमाल करता है, तो हो सकता है कि उपयोगकर्ता को स्क्रीन रिकॉर्डिंग के बारे में चेतावनी न दिखे. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल गलत तरीके से ऐडवांस अनुमतियां पाने के लिए किया जा सकता है.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-3878 ANDROID-23345192 काफ़ी हद तक ठीक है 5.0 - 6.0 18 अगस्त, 2015

ब्लूटूथ में प्रिविलेज एस्केलेशन की समस्या

Android के ब्लूटूथ कॉम्पोनेंट में मौजूद किसी जोखिम की वजह से, कोई ऐप्लिकेशन सेव किए गए एसएमएस मैसेज मिटा सकता है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल गलत तरीके से ऐलिमेंट को ऐक्सेस करने की अनुमतियां पाने के लिए किया जा सकता है.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-3847 ANDROID-22343270 काफ़ी हद तक ठीक है 5.1 और इससे पहले के वर्शन 8 जुलाई, 2015

SQLite में खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की आशंकाएं

SQLite पार्सिंग इंजन में कई कमजोरियां मिली हैं. इन कमजोरियों का इस्तेमाल, किसी स्थानीय ऐप्लिकेशन से किया जा सकता है. इससे, किसी दूसरे ऐप्लिकेशन या सेवा को मनमुताबिक एसक्यूएल क्वेरी चलाने में मदद मिल सकती है. ज़रूरी शर्तें पूरी करने पर, टारगेट किए गए ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड लागू किया जा सकता है.

8 अप्रैल, 2015 को AOSP के मुख्य वर्शन में एक सुधार अपलोड किया गया था. इसमें SQLite के वर्शन को 3.8.9 पर अपग्रेड किया गया था: https://android-review.googlesource.com/#/c/145961/

इस बुलेटिन में, Android 4.4 (SQLite 3.7.11) और Android 5.0 और 5.1 (SQLite 3.8.6) में SQLite के वर्शन के लिए पैच शामिल हैं.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-6607 ANDROID-20099586 काफ़ी हद तक ठीक है 5.1 और इससे पहले के वर्शन 7 अप्रैल, 2015
सार्वजनिक तौर पर ज्ञात

Mediaserver में सेवा में रुकावट से जुड़ी समस्याएं

mediaserver में कई जोखिम हैं. इनकी वजह से, mediaserver की प्रोसेस क्रैश हो सकती है और सेवा देने से मना किया जा सकता है. इन समस्याओं को कम गंभीर माना जाता है, क्योंकि इनका असर मीडिया सर्वर के क्रैश होने पर पड़ता है. इसकी वजह से, कुछ समय के लिए सेवा उपलब्ध नहीं होती.

CVE AOSP लिंक से जुड़ी गड़बड़ियां गंभीरता ऐसे वर्शन जिन पर ऐप्लिकेशन बंद होने या ANR की गड़बड़ी का असर पड़ा रिपोर्ट तारीख
CVE-2015-6605 ANDROID-20915134 कम 5.1 और इससे पहले के वर्शन Google आन्तरिक
ANDROID-23142203
ANDROID-22278703 कम 5.0 - 6.0 Google आन्तरिक
CVE-2015-3862 ANDROID-22954006 कम 5.1 और इससे पहले के वर्शन 2 अगस्त, 2015

संशोधन

  • 5 अक्टूबर, 2015: बुलेटिन पब्लिश किया गया.
  • 07 अक्टूबर, 2015: AOSP के रेफ़रंस के साथ बुलेटिन अपडेट किया गया. CVE-2014-9028 के लिए, बग के रेफ़रंस को साफ़ तौर पर बताया गया.
  • 12 अक्टूबर, 2015: CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862 के लिए, पुष्टि करने वाले अपडेट किए गए नोटिस.
  • 22 जनवरी, 2016: CVE-2015-6606 के लिए, पुष्टि करने वाले अपडेट किए गए नोट.
  • 28 अप्रैल, 2016: CVE-2015-6603 को जोड़ा गया और CVE-2014-9028 में टाइपो की गड़बड़ी को ठीक किया गया.