Google cam kết thúc đẩy công bằng chủng tộc cho Cộng đồng người da đen. Xem cách thực hiện.

Bản tin bảo mật Nexus - tháng 10 năm 2015

Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.

Xuất bản ngày 05 tháng 10 năm 2015 | Cập nhật ngày 28 tháng 4 năm 2016

Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) như một phần của quy trình Phát hành bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành trên trang web Nhà phát triển của Google . Bản dựng LMY48T trở lên (chẳng hạn như LMY48W) và Android M với Cấp bản vá bảo mật của ngày 1 tháng 10 năm 2015 trở lên giải quyết những vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra mức độ bản vá bảo mật.

Các đối tác đã được thông báo về những vấn đề này vào ngày 10 tháng 9 năm 2015 hoặc sớm hơn. Các bản vá mã nguồn cho những vấn đề này đã được phát hành vào kho lưu trữ Dự án nguồn mở Android (AOSP).

Vấn đề nghiêm trọng nhất trong số này là một lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên một thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên ảnh hưởng mà việc khai thác lỗ hổng bảo mật có thể có trên một thiết bị bị ảnh hưởng, giả sử rằng các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu được bỏ qua thành công.

Chúng tôi chưa có báo cáo nào về việc khách hàng đang khai thác các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, nhằm cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận các bản cập nhật này cho thiết bị của họ.

Giảm nhẹ

Đây là bản tóm tắt về các biện pháp giảm nhẹ được cung cấp bởi nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet. Những khả năng này làm giảm khả năng các lỗ hổng bảo mật có thể được khai thác thành công trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android đang tích cực theo dõi tình trạng lạm dụng bằng Xác minh ứng dụng và SafetyNet. Các nhóm này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng báo cáo đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Ứng dụng Xác minh sẽ thông báo cho người dùng và cố gắng xóa bất kỳ ứng dụng nào như vậy.
  • Khi thích hợp, Google đã cập nhật ứng dụng Hangouts và Messenger để phương tiện không tự động được chuyển đến các quy trình dễ bị tấn công (chẳng hạn như máy chủ trung gian).

Sự nhìn nhận

Chúng tôi xin cảm ơn những đóng góp của các nhà nghiên cứu này:

  • Brennan Lautner: CVE-2015-3863
  • Chiachih Wu và Xuxian Jiang của Nhóm C0RE từ Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
  • Yajin Zhou, Lei Wu và Xuxian Jiang của Nhóm C0RE từ Qihoo 360: CVE-2015-3865
  • Daniel Micay (daniel.micay@copperhead.co) tại Copperhead Security: CVE-2015-3875
  • dragonltx của Alibaba Mobile Security Team: CVE-2015-6599
  • Ian Beer và Steven Vittitoe của Google Project Zero: CVE-2015-6604
  • Joaquín Rinaudo (@xeroxnir) và Iván Arce (@ 4Dgifts) của Programa STIC tại Fundación Tiến sĩ Manuel Sadosky, Buenos Aires Argentina: CVE-2015-3870
  • Josh Drake của Zimperium: CVE-2015-3876, CVE-2015-6602
  • Jordan Gruskovnjak của Exodus Intelligence (@jgrusko): CVE-2015-3867
  • Peter Pi của Trend Micro: CVE-2015-3872, CVE-2015-3871
  • Ping Li của Qihoo 360 Technology Co. Ltd: CVE-2015-3878
  • Seven Shen: CVE-2015-6600, CVE-2015-3847
  • Wangtao (neobyte) của Baidu X-Team: CVE-2015-6598
  • Wish Wu của Trend Micro Inc. (@wish_wu): CVE-2015-3823
  • Michael Roland của JR-Center u'smile tại Đại học Khoa học Ứng dụng, Thượng Áo / Hagenberg: CVE-2015-6606

Chúng tôi cũng muốn ghi nhận những đóng góp của Nhóm bảo mật Chrome, Nhóm bảo mật của Google, Project Zero và các cá nhân khác trong Google trong việc báo cáo một số vấn đề đã được khắc phục trong bản tin này.

Chi tiết về lỗ hổng bảo mật

Trong các phần bên dưới, chúng tôi cung cấp thông tin chi tiết cho từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2015-10-01. Có mô tả về sự cố, lý do nghiêm trọng và bảng với CVE, lỗi liên quan, mức độ nghiêm trọng, các phiên bản bị ảnh hưởng và ngày được báo cáo. Nếu có, chúng tôi đã liên kết thay đổi AOSP giải quyết vấn đề với ID lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tham chiếu AOSP bổ sung được liên kết với các số theo sau ID lỗi.

Lỗ hổng thực thi mã từ xa trong libstagefright

Các lỗ hổng trong libstagefright tồn tại có thể cho phép kẻ tấn công, trong quá trình xử lý tệp phương tiện và dữ liệu của tệp được tạo thủ công đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa trong dịch vụ máy chủ trung gian.

Những sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như một dịch vụ đặc quyền. Các thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3873 ANDROID-20674086 [ 2 , 3 , 4 ] Phê bình 5.1 trở xuống Nội bộ của Google
ANDROID-20674674 [ 2 , 3 , 4 ]
ANDROID-20718524
ANDROID-21048776
ANDROID-21443020
ANDROID-21814993
ANDROID-22008959
ANDROID-22077698
ANDROID-22388975
ANDROID-22845824
ANDROID-23016072
ANDROID-23247055
ANDROID-23248776
ANDROID-20721050 Phê bình 5.0 và 5.1 Nội bộ của Google
CVE-2015-3823 ANDROID-21335999 Phê bình 5.1 trở xuống Ngày 20 tháng 5 năm 2015
CVE-2015-6600 ANDROID-22882938 Phê bình 5.1 trở xuống 31 thg 7, 2015
CVE-2015-6601 ANDROID-22935234 Phê bình 5.1 trở xuống Ngày 3 tháng 8 năm 2015
CVE-2015-3869 ANDROID-23036083 Phê bình 5.1 trở xuống Ngày 4 tháng 8 năm 2015
CVE-2015-3870 ANDROID-22771132 Phê bình 5.1 trở xuống Ngày 5 tháng 8 năm 2015
CVE-2015-3871 ANDROID-23031033 Phê bình 5.1 trở xuống Ngày 6 tháng 8 năm 2015
CVE-2015-3868 ANDROID-23270724 Phê bình 5.1 trở xuống Ngày 6 tháng 8 năm 2015
CVE-2015-6604 ANDROID-23129786 Phê bình 5.1 trở xuống Ngày 11 tháng 8 năm 2015
CVE-2015-3867 ANDROID-23213430 Phê bình 5.1 trở xuống Ngày 14 tháng 8 năm 2015
CVE-2015-6603 ANDROID-23227354 Phê bình 5.1 trở xuống 15 tháng 8, 2015
CVE-2015-3876 ANDROID-23285192 Phê bình 5.1 trở xuống Ngày 15 tháng 8 năm 2015
CVE-2015-6598 ANDROID-23306638 Phê bình 5.1 trở xuống Ngày 18 tháng 8 năm 2015
CVE-2015-3872 ANDROID-23346388 Phê bình 5.1 trở xuống Ngày 19 tháng 8 năm 2015
CVE-2015-6599 ANDROID-23416608 Phê bình 5.1 trở xuống Ngày 21 tháng 8 năm 2015

Lỗ hổng thực thi mã từ xa trong Sonivox

Các lỗ hổng trong Sonivox tồn tại có thể cho phép kẻ tấn công, trong quá trình xử lý tệp phương tiện của một tệp được chế tạo đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa trong dịch vụ máy chủ trung gian. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như một dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3874 ANDROID-23335715 Phê bình 5.1 trở xuống Nhiều
ANDROID-23307276 [ 2 ]
ANDROID-23286323

Lỗ hổng thực thi mã từ xa trong libutils

Các lỗ hổng trong libutils, một thư viện chung, tồn tại trong quá trình xử lý tệp âm thanh. Những lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được chế tạo đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa trong một dịch vụ sử dụng thư viện này như máy chủ trung gian.

Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong một dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3875 ANDROID-22952485 Phê bình 5.1 trở xuống Ngày 15 tháng 8 năm 2015
CVE-2015-6602 ANDROID-23290056 [ 2 ] Phê bình 5.1 trở xuống Ngày 15 tháng 8 năm 2015

Lỗ hổng thực thi mã từ xa trong Skia

Một lỗ hổng trong thành phần Skia có thể được tận dụng khi xử lý một tệp phương tiện được chế tạo đặc biệt, điều này có thể dẫn đến hỏng bộ nhớ và thực thi mã từ xa trong một quy trình đặc quyền. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa thông qua nhiều phương thức tấn công như email, duyệt web và MMS khi xử lý tệp phương tiện.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3877 ANDROID-20723696 Phê bình 5.1 trở xuống 30 thg 7, 2015

Lỗ hổng thực thi mã từ xa trong libFLAC

Một lỗ hổng trong libFLAC tồn tại trong quá trình xử lý tệp phương tiện. Những lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được chế tạo đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa.

Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, chẳng hạn như trình duyệt phát lại phương tiện. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong một dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2014-9028 ANDROID-18872897 [ 2 ] Phê bình 5.1 trở xuống Ngày 14 tháng 11 năm 2014

Nâng cao lỗ hổng đặc quyền trong KeyStore

Việc nâng cao lỗ hổng đặc quyền trong thành phần KeyStore có thể bị ứng dụng độc hại tận dụng khi gọi vào các API KeyStore. Ứng dụng này có thể gây hỏng bộ nhớ và thực thi mã tùy ý trong ngữ cảnh của KeyStore. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập trực tiếp.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3863 ANDROID-22802399 Cao 5.1 trở xuống 28 thg 7, 2015

Nâng cao lỗ hổng đặc quyền trong Khung trình phát phương tiện

Việc nâng cao lỗ hổng đặc quyền trong thành phần khung trình phát đa phương tiện có thể cho phép ứng dụng độc hại thực thi mã tùy ý trong ngữ cảnh của máy chủ trung gian. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó cho phép một ứng dụng độc hại truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3879 ANDROID-23223325 [2] * Cao 5.1 trở xuống Ngày 14 tháng 8 năm 2015

* Thay đổi thứ hai cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .

Nâng cao lỗ hổng đặc quyền trong Android Runtime

Lỗ hổng đặc quyền nâng cao trong Android Runtime có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của ứng dụng hệ thống được nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3865 ANDROID-23050463 [ 2 ] Cao 5.1 trở xuống Ngày 8 tháng 8 năm 2015

Nâng cao các lỗ hổng đặc quyền trong Mediaserver

Có nhiều lỗ hổng trong máy chủ trung gian có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của dịch vụ gốc đặc quyền. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập trực tiếp.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6596 ANDROID-20731946 Cao 5.1 trở xuống Nhiều
ANDROID-20719651 *
ANDROID-19573085 Cao 5,0 - 6,0 Nội bộ của Google

* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .

Nâng cao lỗ hổng đặc quyền trong Bộ công cụ đánh giá yếu tố bảo mật

Một lỗ hổng trong plugin SEEK (Secure Element Assess Kit, hay còn gọi là API SmartCard) có thể cho phép ứng dụng có được các quyền cao hơn mà không cần yêu cầu chúng. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6606 ANDROID-22301786 * Cao 5.1 trở xuống Ngày 30 tháng 6 năm 2015

* Bản nâng cấp giải quyết vấn đề này có tại trang web SEEK dành cho Android .

Nâng cao lỗ hổng đặc quyền trong phép chiếu phương tiện

Một lỗ hổng trong thành phần Media Projection có thể cho phép tiết lộ dữ liệu người dùng dưới dạng ảnh chụp nhanh màn hình. Vấn đề là do hệ điều hành cho phép tên ứng dụng quá dài. Việc một ứng dụng độc hại cục bộ sử dụng những cái tên dài này có thể khiến người dùng không thể nhìn thấy cảnh báo về việc ghi màn hình. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để đạt được các quyền nâng cao một cách không phù hợp.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3878 ANDROID-23345192 Vừa phải 5,0 - 6,0 Ngày 18 tháng 8 năm 2015

Nâng cao lỗ hổng đặc quyền trong Bluetooth

Một lỗ hổng trong thành phần Bluetooth của Android có thể cho phép một ứng dụng xóa các tin nhắn SMS đã lưu trữ. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để đạt được các quyền nâng cao một cách không phù hợp.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3847 ANDROID-22343270 Vừa phải 5.1 trở xuống 8 thg 7, 2015

Nâng cao các lỗ hổng đặc quyền trong SQLite

Nhiều lỗ hổng đã được phát hiện trong công cụ phân tích cú pháp SQLite. Các lỗ hổng này có thể bị khai thác bởi một ứng dụng cục bộ có thể khiến một ứng dụng hoặc dịch vụ khác thực thi các truy vấn SQL tùy ý. Khai thác thành công có thể dẫn đến việc thực thi mã tùy ý trong ngữ cảnh của ứng dụng đích.

Bản sửa lỗi đã được tải lên AOSP master vào ngày 8 tháng 4 năm 2015, nâng cấp phiên bản SQLite lên 3.8.9: https://android-review.googlesource.com/#/c/145961/

Bản tin này chứa các bản vá cho các phiên bản SQLite trong Android 4.4 (SQLite 3.7.11) và Android 5.0 và 5.1 (SQLite 3.8.6).

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6607 ANDROID-20099586 Vừa phải 5.1 trở xuống Ngày 7 tháng 4 năm 2015
Được biết đến công khai

Các lỗ hổng từ chối dịch vụ trong Mediaserver

Có nhiều lỗ hổng trong máy chủ trung gian có thể gây ra Từ chối dịch vụ bằng cách làm hỏng quy trình của máy chủ trung gian. Các sự cố này được đánh giá là Mức độ nghiêm trọng thấp vì ảnh hưởng do sự cố máy chủ phương tiện dẫn đến từ chối dịch vụ tạm thời cục bộ.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6605 ANDROID-20915134 Thấp 5.1 trở xuống Nội bộ của Google
ANDROID-23142203
ANDROID-22278703 Thấp 5,0 - 6,0 Nội bộ của Google
CVE-2015-3862 ANDROID-22954006 Thấp 5.1 trở xuống Ngày 2 tháng 8 năm 2015

Bản sửa đổi

  • Ngày 05 tháng 10 năm 2015: Bản tin được xuất bản.
  • Ngày 07 tháng 10 năm 2015: Bản tin cập nhật với tài liệu tham khảo AOSP. Đã làm rõ các tham chiếu lỗi cho CVE-2014-9028.
  • Ngày 12 tháng 10 năm 2015: Cập nhật xác nhận cho CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862.
  • Ngày 22 tháng 1 năm 2016: Cập nhật xác nhận cho CVE-2015-6606.
  • Ngày 28 tháng 4 năm 2016: Đã thêm CVE-2015-6603 và sửa lỗi chính tả bằng CVE-2014-9028.