Xuất bản ngày 02 tháng 11 năm 2015
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật không dây (OTA) như một phần của quy trình Phát hành Bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành lên trang web Google Developer . Bản dựng LMY48X trở lên và Android Marshmallow có Cấp bản vá bảo mật từ ngày 1 tháng 11 năm 2015 trở lên sẽ giải quyết các vấn đề này. Tham khảo phần Câu hỏi và trả lời thường gặp để biết thêm chi tiết.
Các đối tác đã được thông báo về những vấn đề này vào ngày 5 tháng 10 năm 2015 hoặc sớm hơn. Các bản vá mã nguồn cho những vấn đề này sẽ được phát hành vào kho lưu trữ Dự án mã nguồn mở Android (AOSP) trong 48 giờ tới. Chúng tôi sẽ sửa lại bản tin này với các liên kết AOSP khi chúng có sẵn.
Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên thiết bị bị ảnh hưởng, giả sử các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu vượt qua thành công.
Chúng tôi chưa có báo cáo nào về việc khách hàng tích cực khai thác các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận những cập nhật này cho thiết bị của họ.
Giảm nhẹ
Đây là bản tóm tắt các biện pháp giảm nhẹ do nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet cung cấp. Những khả năng này làm giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang tích cực giám sát hành vi lạm dụng bằng Xác minh ứng dụng và SafetyNet để cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng leo thang đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xóa mọi ứng dụng đó.
- Khi thích hợp, ứng dụng Google Hangouts và Messenger không tự động chuyển phương tiện đến các quy trình như máy chủ phương tiện.
Sự nhìn nhận
Chúng tôi xin cảm ơn các nhà nghiên cứu vì những đóng góp của họ:
- Abhishek Arya, Oliver Chang và Martin Barbella, Nhóm bảo mật Google Chrome: CVE-2015-6608
- Daniel Micay (daniel.micay@copperhead.co) tại Copperhead Security: CVE-2015-6609
- Dongkwan Kim của Phòng thí nghiệm bảo mật hệ thống, KAIST (dkay@kaist.ac.kr): CVE-2015-6614
- Hongil Kim của Phòng thí nghiệm bảo mật hệ thống, KAIST (hongilk@kaist.ac.kr): CVE-2015-6614
- Jack Tang của Trend Micro (@jacktang310): CVE-2015-6611
- Peter Pi của Trend Micro: CVE-2015-6611
- Natalie Silvanovich của Google Project Zero: CVE-2015-6608
- Qidan He (@flanker_hqd) và Wen Xu (@antlr7) từ KeenTeam (@K33nTeam, http://k33nteam.org/): CVE-2015-6612
- Quảng Công (龚广) ( @oldfresher , higongguang@gmail.com) của Qihoo 360 Technology CC o.Ltd : CVE-2015-6612
- Seven Shen của Trend Micro: CVE-2015-6610
Chi tiết về lỗ hổng bảo mật
Trong các phần bên dưới, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2015-11-01. Có mô tả về sự cố, lý do nghiêm trọng và một bảng có CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản bị ảnh hưởng và ngày báo cáo. Nếu có thể, chúng tôi đã liên kết thay đổi AOSP nhằm giải quyết vấn đề với ID lỗi. Khi có nhiều thay đổi liên quan đến một lỗi duy nhất, các tham chiếu AOSP bổ sung sẽ được liên kết với các số theo sau ID lỗi.
Lỗ hổng thực thi mã từ xa trong Mediaserver
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong máy chủ trung gian có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong bối cảnh của dịch vụ máy chủ phương tiện. Dịch vụ mediaserver có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6608 | ANDROID-19779574 | Phê bình | 5.0, 5.1, 6.0 | Nội bộ Google |
ANDROID-23680780 | ||||
ANDROID-23876444 | ||||
ANDROID-23881715 | Phê bình | 4.4, 5.0, 5.1, 6.0 | Nội bộ Google | |
ANDROID-14388161 | Phê bình | 4.4 và 5.1 | Nội bộ Google | |
ANDROID-23658148 | Phê bình | 5.0, 5.1, 6.0 | Nội bộ Google |
Lỗ hổng thực thi mã từ xa trong libutils
Một lỗ hổng trong libutils, một thư viện chung, có thể bị khai thác trong quá trình xử lý tệp âm thanh. Lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được tạo đặc biệt, gây hỏng bộ nhớ và thực thi mã từ xa.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt. Sự cố này được đánh giá là sự cố có mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong một dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6609 | ANDROID-22953624 [ 2 ] | Phê bình | 6.0 trở xuống | Ngày 3 tháng 8 năm 2015 |
Lỗ hổng tiết lộ thông tin trong Mediaserver
Có các lỗ hổng tiết lộ thông tin trong mediaserver có thể cho phép bỏ qua các biện pháp bảo mật nhằm tăng độ khó cho những kẻ tấn công khai thác nền tảng.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6611 | ANDROID-23905951 [ 2 ] [ 3 ] | Cao | 6.0 trở xuống | Ngày 07 tháng 9 năm 2015 |
ANDROID-23912202* | ||||
ANDROID-23953967* | ||||
ANDROID-23696300 | Cao | 6.0 trở xuống | Ngày 31 tháng 8 năm 2015 | |
ANDROID-23600291 | Cao | 6.0 trở xuống | Ngày 26 tháng 8 năm 2015 | |
ANDROID-23756261 [ 2 ] | Cao | 6.0 trở xuống | Ngày 26 tháng 8 năm 2015 | |
ANDROID-23540907 [ 2 ] | Cao | 5.1 trở xuống | Ngày 25 tháng 8 năm 2015 | |
ANDROID-23541506 | Cao | 6.0 trở xuống | Ngày 25 tháng 8 năm 2015 | |
ANDROID-23284974* | ||||
ANDROID-23542351* | ||||
ANDROID-23542352* | ||||
ANDROID-23515142 | Cao | 5.1 trở xuống | Ngày 19 tháng 8 năm 2015 |
* Bản vá cho lỗi này được bao gồm trong các liên kết AOSP được cung cấp khác.
Nâng cao lỗ hổng đặc quyền trong libstagefright
Có một lỗ hổng nâng cao đặc quyền trong libstagefright có thể cho phép một ứng dụng độc hại cục bộ gây hỏng bộ nhớ và thực thi mã tùy ý trong bối cảnh của dịch vụ mediaserver. Mặc dù vấn đề này thường được xếp hạng Nghiêm trọng nhưng chúng tôi đã đánh giá vấn đề này ở mức độ nghiêm trọng Cao vì khả năng có thể khai thác từ xa là thấp hơn.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6610 | ANDROID-23707088 [ 2 ] | Cao | 6.0 trở xuống | Ngày 19 tháng 8 năm 2015 |
Nâng cao lỗ hổng đặc quyền trong libmedia
Có một lỗ hổng trong libmedia có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh dịch vụ mediaserver. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập trực tiếp.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6612 | ANDROID-23540426 | Cao | 6.0 trở xuống | Ngày 23 tháng 8 năm 2015 |
Sự gia tăng lỗ hổng đặc quyền trong Bluetooth
Có một lỗ hổng trong Bluetooth có thể cho phép ứng dụng cục bộ gửi lệnh đến cổng gỡ lỗi đang nghe trên thiết bị. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem mà ứng dụng bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6613 | ANDROID-24371736 | Cao | 6.0 | Nội bộ Google |
Lỗ hổng đặc quyền nâng cao trong điện thoại
Một lỗ hổng trong thành phần Điện thoại có thể cho phép ứng dụng độc hại cục bộ truyền dữ liệu trái phép đến các giao diện mạng bị hạn chế, có khả năng ảnh hưởng đến phí dữ liệu. Nó cũng có thể ngăn thiết bị nhận cuộc gọi cũng như cho phép kẻ tấn công kiểm soát cài đặt tắt tiếng của cuộc gọi. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để giành được các quyền “ nguy hiểm ” một cách không đúng cách.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6614 | ANDROID-21900139 [ 2 ] [ 3 ] | Vừa phải | 5.0, 5.1 | Ngày 8 tháng 6 năm 2015 |
Câu hỏi và câu trả lời thường gặp
Phần này sẽ xem xét câu trả lời cho các câu hỏi phổ biến có thể xảy ra sau khi đọc bản tin này.
1. Làm cách nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết những vấn đề này hay không?
Bản dựng LMY48X trở lên và Android Marshmallow có Cấp bản vá bảo mật từ ngày 1 tháng 11 năm 2015 trở lên sẽ giải quyết các vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn cách kiểm tra mức bản vá bảo mật. Các nhà sản xuất thiết bị bao gồm các bản cập nhật này nên đặt cấp chuỗi bản vá thành: [ro.build.version.security_patch]:[2015-11-01]
Sửa đổi
- Ngày 02 tháng 11 năm 2015: Xuất bản lần đầu