Xuất bản ngày 05 tháng 10 năm 2015 | Cập nhật ngày 28 tháng 4 năm 2016
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) như một phần của quy trình Phát hành bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành trên trang web Nhà phát triển của Google . Bản dựng LMY48T trở lên (chẳng hạn như LMY48W) và Android M với Cấp bản vá bảo mật của ngày 1 tháng 10 năm 2015 trở lên giải quyết những vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra mức độ bản vá bảo mật.
Các đối tác đã được thông báo về những vấn đề này vào ngày 10 tháng 9 năm 2015 hoặc sớm hơn. Các bản vá mã nguồn cho những vấn đề này đã được phát hành vào kho lưu trữ Dự án nguồn mở Android (AOSP).
Vấn đề nghiêm trọng nhất trong số này là một lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên một thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên ảnh hưởng mà việc khai thác lỗ hổng bảo mật có thể có trên một thiết bị bị ảnh hưởng, giả sử rằng các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu được bỏ qua thành công.
Chúng tôi chưa có báo cáo nào về việc khách hàng đang khai thác các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, nhằm cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận các bản cập nhật này cho thiết bị của họ.
Giảm nhẹ
Đây là bản tóm tắt về các biện pháp giảm nhẹ được cung cấp bởi nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet. Những khả năng này làm giảm khả năng các lỗ hổng bảo mật có thể được khai thác thành công trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang tích cực theo dõi tình trạng lạm dụng bằng Xác minh ứng dụng và SafetyNet. Các nhóm này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng báo cáo đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Ứng dụng Xác minh sẽ thông báo cho người dùng và cố gắng xóa bất kỳ ứng dụng nào như vậy.
- Khi thích hợp, Google đã cập nhật ứng dụng Hangouts và Messenger để phương tiện không tự động được chuyển đến các quy trình dễ bị tấn công (chẳng hạn như máy chủ trung gian).
Sự nhìn nhận
Chúng tôi xin cảm ơn những đóng góp của các nhà nghiên cứu này:
- Brennan Lautner: CVE-2015-3863
- Chiachih Wu và Xuxian Jiang của Nhóm C0RE từ Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
- Yajin Zhou, Lei Wu và Xuxian Jiang của Nhóm C0RE từ Qihoo 360: CVE-2015-3865
- Daniel Micay (daniel.micay@copperhead.co) tại Copperhead Security: CVE-2015-3875
- dragonltx của Alibaba Mobile Security Team: CVE-2015-6599
- Ian Beer và Steven Vittitoe của Google Project Zero: CVE-2015-6604
- Joaquín Rinaudo (@xeroxnir) và Iván Arce (@ 4Dgifts) của Programa STIC tại Fundación Tiến sĩ Manuel Sadosky, Buenos Aires Argentina: CVE-2015-3870
- Josh Drake của Zimperium: CVE-2015-3876, CVE-2015-6602
- Jordan Gruskovnjak của Exodus Intelligence (@jgrusko): CVE-2015-3867
- Peter Pi của Trend Micro: CVE-2015-3872, CVE-2015-3871
- Ping Li của Qihoo 360 Technology Co. Ltd: CVE-2015-3878
- Seven Shen: CVE-2015-6600, CVE-2015-3847
- Wangtao (neobyte) của Baidu X-Team: CVE-2015-6598
- Wish Wu của Trend Micro Inc. (@wish_wu): CVE-2015-3823
- Michael Roland của JR-Center u'smile tại Đại học Khoa học Ứng dụng, Thượng Áo / Hagenberg: CVE-2015-6606
Chúng tôi cũng muốn ghi nhận những đóng góp của Nhóm bảo mật Chrome, Nhóm bảo mật của Google, Project Zero và các cá nhân khác trong Google trong việc báo cáo một số vấn đề đã được khắc phục trong bản tin này.
Chi tiết về lỗ hổng bảo mật
Trong các phần bên dưới, chúng tôi cung cấp thông tin chi tiết cho từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2015-10-01. Có mô tả về sự cố, lý do nghiêm trọng và bảng với CVE, lỗi liên quan, mức độ nghiêm trọng, các phiên bản bị ảnh hưởng và ngày được báo cáo. Nếu có, chúng tôi đã liên kết thay đổi AOSP giải quyết vấn đề với ID lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tham chiếu AOSP bổ sung được liên kết với các số theo sau ID lỗi.
Lỗ hổng thực thi mã từ xa trong libstagefright
Các lỗ hổng trong libstagefright tồn tại có thể cho phép kẻ tấn công, trong quá trình xử lý tệp phương tiện và dữ liệu của tệp được tạo thủ công đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa trong dịch vụ máy chủ trung gian.
Những sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như một dịch vụ đặc quyền. Các thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [ 2 , 3 , 4 ] | Phê bình | 5.1 trở xuống | Nội bộ của Google |
ANDROID-20674674 [ 2 , 3 , 4 ] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | Phê bình | 5.0 và 5.1 | Nội bộ của Google | |
CVE-2015-3823 | ANDROID-21335999 | Phê bình | 5.1 trở xuống | Ngày 20 tháng 5 năm 2015 |
CVE-2015-6600 | ANDROID-22882938 | Phê bình | 5.1 trở xuống | 31 thg 7, 2015 |
CVE-2015-6601 | ANDROID-22935234 | Phê bình | 5.1 trở xuống | Ngày 3 tháng 8 năm 2015 |
CVE-2015-3869 | ANDROID-23036083 | Phê bình | 5.1 trở xuống | Ngày 4 tháng 8 năm 2015 |
CVE-2015-3870 | ANDROID-22771132 | Phê bình | 5.1 trở xuống | Ngày 5 tháng 8 năm 2015 |
CVE-2015-3871 | ANDROID-23031033 | Phê bình | 5.1 trở xuống | Ngày 6 tháng 8 năm 2015 |
CVE-2015-3868 | ANDROID-23270724 | Phê bình | 5.1 trở xuống | Ngày 6 tháng 8 năm 2015 |
CVE-2015-6604 | ANDROID-23129786 | Phê bình | 5.1 trở xuống | Ngày 11 tháng 8 năm 2015 |
CVE-2015-3867 | ANDROID-23213430 | Phê bình | 5.1 trở xuống | Ngày 14 tháng 8 năm 2015 |
CVE-2015-6603 | ANDROID-23227354 | Phê bình | 5.1 trở xuống | 15 tháng 8, 2015 |
CVE-2015-3876 | ANDROID-23285192 | Phê bình | 5.1 trở xuống | Ngày 15 tháng 8 năm 2015 |
CVE-2015-6598 | ANDROID-23306638 | Phê bình | 5.1 trở xuống | Ngày 18 tháng 8 năm 2015 |
CVE-2015-3872 | ANDROID-23346388 | Phê bình | 5.1 trở xuống | Ngày 19 tháng 8 năm 2015 |
CVE-2015-6599 | ANDROID-23416608 | Phê bình | 5.1 trở xuống | Ngày 21 tháng 8 năm 2015 |
Lỗ hổng thực thi mã từ xa trong Sonivox
Các lỗ hổng trong Sonivox tồn tại có thể cho phép kẻ tấn công, trong quá trình xử lý tệp phương tiện của một tệp được chế tạo đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa trong dịch vụ máy chủ trung gian. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa như một dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | Phê bình | 5.1 trở xuống | Nhiều |
ANDROID-23307276 [ 2 ] | ||||
ANDROID-23286323 |
Lỗ hổng thực thi mã từ xa trong libutils
Các lỗ hổng trong libutils, một thư viện chung, tồn tại trong quá trình xử lý tệp âm thanh. Những lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được chế tạo đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa trong một dịch vụ sử dụng thư viện này như máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong một dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | Phê bình | 5.1 trở xuống | Ngày 15 tháng 8 năm 2015 |
CVE-2015-6602 | ANDROID-23290056 [ 2 ] | Phê bình | 5.1 trở xuống | Ngày 15 tháng 8 năm 2015 |
Lỗ hổng thực thi mã từ xa trong Skia
Một lỗ hổng trong thành phần Skia có thể được tận dụng khi xử lý một tệp phương tiện được chế tạo đặc biệt, điều này có thể dẫn đến hỏng bộ nhớ và thực thi mã từ xa trong một quy trình đặc quyền. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa thông qua nhiều phương thức tấn công như email, duyệt web và MMS khi xử lý tệp phương tiện.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | Phê bình | 5.1 trở xuống | 30 thg 7, 2015 |
Lỗ hổng thực thi mã từ xa trong libFLAC
Một lỗ hổng trong libFLAC tồn tại trong quá trình xử lý tệp phương tiện. Những lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được chế tạo đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một API ứng dụng và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, chẳng hạn như trình duyệt phát lại phương tiện. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong một dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [ 2 ] | Phê bình | 5.1 trở xuống | Ngày 14 tháng 11 năm 2014 |
Nâng cao lỗ hổng đặc quyền trong KeyStore
Việc nâng cao lỗ hổng đặc quyền trong thành phần KeyStore có thể bị ứng dụng độc hại tận dụng khi gọi vào các API KeyStore. Ứng dụng này có thể gây hỏng bộ nhớ và thực thi mã tùy ý trong ngữ cảnh của KeyStore. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập trực tiếp.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Cao | 5.1 trở xuống | 28 thg 7, 2015 |
Nâng cao lỗ hổng đặc quyền trong Khung trình phát phương tiện
Việc nâng cao lỗ hổng đặc quyền trong thành phần khung trình phát đa phương tiện có thể cho phép ứng dụng độc hại thực thi mã tùy ý trong ngữ cảnh của máy chủ trung gian. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó cho phép một ứng dụng độc hại truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2] * | Cao | 5.1 trở xuống | Ngày 14 tháng 8 năm 2015 |
* Thay đổi thứ hai cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .
Nâng cao lỗ hổng đặc quyền trong Android Runtime
Lỗ hổng đặc quyền nâng cao trong Android Runtime có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của ứng dụng hệ thống được nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [ 2 ] | Cao | 5.1 trở xuống | Ngày 8 tháng 8 năm 2015 |
Nâng cao các lỗ hổng đặc quyền trong Mediaserver
Có nhiều lỗ hổng trong máy chủ trung gian có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của dịch vụ gốc đặc quyền. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập trực tiếp.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | Cao | 5.1 trở xuống | Nhiều |
ANDROID-20719651 * | ||||
ANDROID-19573085 | Cao | 5,0 - 6,0 | Nội bộ của Google |
* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .
Nâng cao lỗ hổng đặc quyền trong Bộ công cụ đánh giá yếu tố bảo mật
Một lỗ hổng trong plugin SEEK (Secure Element Assess Kit, hay còn gọi là API SmartCard) có thể cho phép ứng dụng có được các quyền cao hơn mà không cần yêu cầu chúng. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6606 | ANDROID-22301786 * | Cao | 5.1 trở xuống | Ngày 30 tháng 6 năm 2015 |
* Bản nâng cấp giải quyết vấn đề này có tại trang web SEEK dành cho Android .
Nâng cao lỗ hổng đặc quyền trong phép chiếu phương tiện
Một lỗ hổng trong thành phần Media Projection có thể cho phép tiết lộ dữ liệu người dùng dưới dạng ảnh chụp nhanh màn hình. Vấn đề là do hệ điều hành cho phép tên ứng dụng quá dài. Việc một ứng dụng độc hại cục bộ sử dụng những cái tên dài này có thể khiến người dùng không thể nhìn thấy cảnh báo về việc ghi màn hình. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để đạt được các quyền nâng cao một cách không phù hợp.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | Vừa phải | 5,0 - 6,0 | Ngày 18 tháng 8 năm 2015 |
Nâng cao lỗ hổng đặc quyền trong Bluetooth
Một lỗ hổng trong thành phần Bluetooth của Android có thể cho phép một ứng dụng xóa các tin nhắn SMS đã lưu trữ. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để đạt được các quyền nâng cao một cách không phù hợp.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | Vừa phải | 5.1 trở xuống | 8 thg 7, 2015 |
Nâng cao các lỗ hổng đặc quyền trong SQLite
Nhiều lỗ hổng đã được phát hiện trong công cụ phân tích cú pháp SQLite. Các lỗ hổng này có thể bị khai thác bởi một ứng dụng cục bộ có thể khiến một ứng dụng hoặc dịch vụ khác thực thi các truy vấn SQL tùy ý. Khai thác thành công có thể dẫn đến việc thực thi mã tùy ý trong ngữ cảnh của ứng dụng đích.
Bản sửa lỗi đã được tải lên AOSP master vào ngày 8 tháng 4 năm 2015, nâng cấp phiên bản SQLite lên 3.8.9: https://android-review.googlesource.com/#/c/145961/
Bản tin này chứa các bản vá cho các phiên bản SQLite trong Android 4.4 (SQLite 3.7.11) và Android 5.0 và 5.1 (SQLite 3.8.6).
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | Vừa phải | 5.1 trở xuống | Ngày 7 tháng 4 năm 2015 Được biết đến công khai |
Các lỗ hổng từ chối dịch vụ trong Mediaserver
Có nhiều lỗ hổng trong máy chủ trung gian có thể gây ra Từ chối dịch vụ bằng cách làm hỏng quy trình của máy chủ trung gian. Các sự cố này được đánh giá là Mức độ nghiêm trọng thấp vì ảnh hưởng do sự cố máy chủ phương tiện dẫn đến từ chối dịch vụ tạm thời cục bộ.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-20915134 | Thấp | 5.1 trở xuống | Nội bộ của Google |
ANDROID-23142203 | ||||
ANDROID-22278703 | Thấp | 5,0 - 6,0 | Nội bộ của Google | |
CVE-2015-3862 | ANDROID-22954006 | Thấp | 5.1 trở xuống | Ngày 2 tháng 8 năm 2015 |
Bản sửa đổi
- Ngày 05 tháng 10 năm 2015: Bản tin được xuất bản.
- Ngày 07 tháng 10 năm 2015: Bản tin cập nhật với tài liệu tham khảo AOSP. Đã làm rõ các tham chiếu lỗi cho CVE-2014-9028.
- Ngày 12 tháng 10 năm 2015: Cập nhật xác nhận cho CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862.
- Ngày 22 tháng 1 năm 2016: Cập nhật xác nhận cho CVE-2015-6606.
- Ngày 28 tháng 4 năm 2016: Đã thêm CVE-2015-6603 và sửa lỗi chính tả bằng CVE-2014-9028.