發表於 2015 年 11 月 2 日
作為 Android 安全公告每月發布流程的一部分,我們已透過無線 (OTA) 更新向 Nexus 裝置發布了安全性更新。 Nexus 韌體映像檔也已發佈到Google Developer 網站。建置 LMY48X 或更高版本以及安全修補程式等級為 2015 年 11 月 1 日或更高版本的 Android Marshmallow 可以解決這些問題。有關更多詳細信息,請參閱常見問題和解答部分。
合作夥伴已於 2015 年 10 月 5 日或更早收到有關這些問題的通知。這些問題的源代碼補丁將在接下來的 48 小時內發佈到 Android 開源專案 (AOSP) 儲存庫。我們將在 AOSP 連結可用時修改此公告。
其中最嚴重的是一個嚴重的安全漏洞,在處理媒體文件時,該漏洞可能會透過電子郵件、網頁瀏覽和彩信等多種方法在受影響的裝置上遠端執行程式碼。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。
我們還沒有收到關於客戶主動利用這些新報告問題的報告。有關Android 安全平台保護和服務保護(例如 SafetyNet)的詳細信息,請參閱緩解措施部分,這些保護可提高 Android 平台的安全性。我們鼓勵所有客戶接受對其設備的這些更新。
緩解措施
這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
- Android 安全團隊正在透過驗證應用程式和 SafetyNet 積極監控濫用行為,這將警告即將安裝的潛在有害應用程式。 Google Play 中禁止使用裝置 root 工具。為了保護從 Google Play 外部安裝應用程式的用戶,驗證應用程式預設為啟用狀態,並將警告用戶有關已知的 root 應用程式。驗證應用程式嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已安裝此類應用程序,驗證應用程式將通知用戶並嘗試刪除任何此類應用程式。
- 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到媒體伺服器等進程。
致謝
我們要感謝這些研究人員的貢獻:
- Google Chrome 安全團隊的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6608
- Copperhead Security 的 Daniel Micay (daniel.micay@copperhead.co):CVE-2015-6609
- KAIST 系統安全實驗室的 Dongkwan Kim (dkay@kaist.ac.kr):CVE-2015-6614
- KAIST 系統安全實驗室的 Hongil Kim (hongilk@kaist.ac.kr):CVE-2015-6614
- 趨勢科技的 Jack Tang (@jacktang310):CVE-2015-6611
- 趨勢科技的 Peter Pi:CVE-2015-6611
- Google 零號計畫的 Natalie Silvanovich:CVE-2015-6608
- 來自 KeenTeam (@K33nTeam, http://k33nteam.org/) 的 Qidan He (@flanker_hqd) 和 Wen Xu (@antlr7):CVE-2015-6612
- 奇虎 360 Technology CC o.Ltd的龔廣 ( @oldfresher , higongguang@gmail.com):CVE-2015-6612
- 趨勢科技沉七:CVE-2015-6610
安全漏洞詳細信息
在下面的部分中,我們提供了適用於 2015 年 11 月 1 日修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、相關錯誤、嚴重性、受影響版本和報告日期的表格。在可用的情況下,我們已將解決該問題的 AOSP 變更連結到錯誤 ID。當多個變更與單一錯誤相關時,其他 AOSP 引用將連結到錯誤 ID 後面的數字。
Mediaserver 中的遠端程式碼執行漏洞
在媒體檔案和特製檔案的資料處理過程中,mediaserver 中的漏洞可能允許攻擊者在 mediaserver 進程中造成記憶體損壞和遠端程式碼執行。
受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩色信件和媒體瀏覽器播放。
由於可能在媒體伺服器服務上下文中執行遠端程式碼,因此該問題被評為“嚴重”。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 受影響的版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6608 | ANDROID-19779574 | 批判的 | 5.0、5.1、6.0 | 谷歌內部 |
ANDROID-23680780 | ||||
ANDROID-23876444 | ||||
ANDROID-23881715 | 批判的 | 4.4、5.0、5.1、6.0 | 谷歌內部 | |
ANDROID-14388161 | 批判的 | 4.4 和 5.1 | 谷歌內部 | |
ANDROID-23658148 | 批判的 | 5.0、5.1、6.0 | 谷歌內部 |
libutils 中的遠端程式碼執行漏洞
libutils(通用函式庫)中的漏洞可在音訊檔案處理過程中被利用。此漏洞可能允許攻擊者在處理特製檔案期間導致記憶體損壞和遠端程式碼執行。
受影響的功能以 API 的形式提供,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩色信件和瀏覽器媒體播放。由於特權服務中可能存在遠端程式碼執行,因此該問題被評為“嚴重”問題。受影響的元件可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 受影響的版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6609 | ANDROID-22953624 [ 2 ] | 批判的 | 6.0及以下 | 2015 年 8 月 3 日 |
Mediaserver 中資訊外洩的漏洞
媒體伺服器中存在資訊外洩漏洞,可以繞過現有的安全措施,從而增加攻擊者利用該平台的難度。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 受影響的版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6611 | ANDROID-23905951 [ 2 ] [ 3 ] | 高的 | 6.0及以下 | 2015 年 9 月 7 日 |
ANDROID-23912202* | ||||
ANDROID-23953967* | ||||
ANDROID-23696300 | 高的 | 6.0及以下 | 2015 年 8 月 31 日 | |
ANDROID-23600291 | 高的 | 6.0及以下 | 2015 年 8 月 26 日 | |
ANDROID-23756261 [ 2 ] | 高的 | 6.0及以下 | 2015 年 8 月 26 日 | |
ANDROID-23540907 [ 2 ] | 高的 | 5.1及以下 | 2015 年 8 月 25 日 | |
ANDROID-23541506 | 高的 | 6.0及以下 | 2015 年 8 月 25 日 | |
ANDROID-23284974* | ||||
ANDROID-23542351* | ||||
ANDROID-23542352* | ||||
ANDROID-23515142 | 高的 | 5.1及以下 | 2015 年 8 月 19 日 |
* 此錯誤的補丁包含在其他提供的 AOSP 連結中。
libstagefright 中的提權漏洞
libstagefright 中存在提權漏洞,本地惡意應用程式可以利用該漏洞在媒體伺服器服務上下文中導致記憶體損壞和任意程式碼執行。雖然此問題通常被評為“嚴重”,但我們已將此問題評估為“高”嚴重性,因為它被遠端利用的可能性較低。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 受影響的版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6610 | ANDROID-23707088 [ 2 ] | 高的 | 6.0及以下 | 2015 年 8 月 19 日 |
libmedia 中的提權漏洞
libmedia 中存在一個漏洞,可以使本機惡意應用程式在媒體伺服器服務的上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於存取第三方應用程式無法直接存取的權限。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 受影響的版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6612 | ANDROID-23540426 | 高的 | 6.0及以下 | 2015 年 8 月 23 日 |
藍牙中的提權漏洞
藍牙中存在一個漏洞,可以使本機應用程式向裝置上的偵聽偵錯連接埠發送命令。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的升級功能,例如簽名或SignatureOrSystem權限。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 受影響的版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6613 | ANDROID-24371736 | 高的 | 6.0 | 谷歌內部 |
電話中的特權提升漏洞
電話組件中存在一個漏洞,本地惡意應用程式可以利用該漏洞將未經授權的資料傳遞到受限網路接口,從而可能影響資料費用。它還可以阻止設備接收呼叫,並允許攻擊者控制呼叫的靜音設定。該問題的嚴重程度被評為“中等”,因為它可用於不當獲取“危險”權限。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 受影響的版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6614 | ANDROID-21900139 [ 2 ] [ 3 ] | 緩和 | 5.0, 5.1 | 2015 年 6 月 8 日 |
常見問題及解答
本節將回顧閱讀本公告後可能出現的常見問題的答案。
1. 如何確定我的裝置是否已更新以解決這些問題?
建置 LMY48X 或更高版本以及安全修補程式等級為 2015 年 11 月 1 日或更高版本的 Android Marshmallow 可以解決這些問題。有關如何檢查安全性修補程式等級的說明,請參閱Nexus 文件。包含這些更新的裝置製造商應將補丁字串層級設定為:[ro.build.version.security_patch]:[2015-11-01]
修訂
- 2015 年 11 月 2 日:最初發布