Published ธันวาคม 07, 2015 | อัปเดตเมื่อ 7 มีนาคม 2559
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่แถลงการณ์ด้านความปลอดภัยของ Android ทุกเดือน อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว บิวด์ LMY48Z หรือใหม่กว่า และ Android 6.0 ที่มี Security Patch Level ตั้งแต่วันที่ 1 ธันวาคม 2015 หรือใหม่กว่า เพื่อแก้ไขปัญหาเหล่านี้ อ้างถึงส่วน คำถามและคำตอบทั่วไป สำหรับรายละเอียดเพิ่มเติม
พาร์ทเนอร์ได้รับแจ้งและแจ้งข้อมูลอัปเดตสำหรับปัญหาเหล่านี้ในวันที่ 2 พฤศจิกายน 2015 หรือก่อนหน้านั้น หากมี ซอร์สโค้ดแพตช์สำหรับปัญหาเหล่านี้ได้เผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานใหม่เหล่านี้ ดูส่วนการ บรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
การบรรเทาสาธารณภัย
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์มีเดียโดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
- Flanker ( @flanker_hqd ) จาก KeenTeam ( @K33nTeam ): CVE-2015-6620
- Guang Gong (龚广) ( @oldfresher , higongguang@gmail.com) จาก Qihoo 360 Technology Co.Ltd : CVE-2015-6626
- Mark Carter ( @hanpingchinese ) จาก EmberMitre Ltd: CVE-2015-6630
- มิชาล เบดนาร์สกี้ ( https://github.com/michalbednarski ): CVE-2015-6621
- Natalie Silvanovich จาก Google Project Zero: CVE-2015-6616
- Peter Pi จาก Trend Micro: CVE-2015-6616, CVE-2015-6628
- Qidan He ( @flanker_hqd ) และ Marco Grassi ( @marcograss ) จาก KeenTeam ( @K33nTeam ): CVE-2015-6622
- จื่อหยิน (นีน่า) ไท: CVE-2015-6627
- Joaquín Rinaudo ( @xeroxnir ) จาก Programa STIC ที่ Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
- Wangtao (neobyte) ของ Baidu X-Team: CVE-2015-6626
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2015-12-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้อง ความรุนแรง เวอร์ชันที่อัปเดต และวันที่ที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในเซิร์ฟเวอร์มีเดียอาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาจากระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอรวมถึงการเข้าถึงสิทธิ์ที่แอพของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6616 | ANDROID-24630158 | วิกฤต | 6.0 และต่ำกว่า | Google Internal |
ANDROID-23882800 | วิกฤต | 6.0 และต่ำกว่า | Google Internal | |
ANDROID-17769851 | วิกฤต | 5.1 และต่ำกว่า | Google Internal | |
ANDROID-24441553 | วิกฤต | 6.0 และต่ำกว่า | 22 ก.ย. 2558 | |
ANDROID-24157524 | วิกฤต | 6.0 | 08 ก.ย. 2558 |
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Skia
ช่องโหว่ในองค์ประกอบ Skia อาจใช้ประโยชน์ได้เมื่อประมวลผลไฟล์สื่อที่สร้างขึ้นเป็นพิเศษ ซึ่งอาจนำไปสู่ความเสียหายของหน่วยความจำและการใช้รหัสจากระยะไกลในกระบวนการที่มีสิทธิพิเศษ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤต เนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลผ่านวิธีการโจมตีที่หลากหลาย เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6617 | ANDROID-23648740 | วิกฤต | 6.0 และต่ำกว่า | Google ภายใน |
ยกระดับสิทธิพิเศษในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลของระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทรากของอุปกรณ์ ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องจะบุกรุก และอุปกรณ์สามารถซ่อมแซมได้โดยการแฟลชระบบปฏิบัติการอีกครั้งเท่านั้น
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6619 | ANDROID-23520714 | วิกฤต | 6.0 และต่ำกว่า | 7 มิ.ย. 2015 |
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลในไดรเวอร์จอแสดงผล
มีช่องโหว่ในไดรเวอร์การแสดงผลที่เมื่อประมวลผลไฟล์สื่อ อาจทำให้หน่วยความจำเสียหายและอาจมีการใช้รหัสโดยอำเภอใจในบริบทของโปรแกรมควบคุมโหมดผู้ใช้ที่โหลดโดยเซิร์ฟเวอร์สื่อ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤต เนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลผ่านวิธีการโจมตีที่หลากหลาย เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6633 | Android-23987307* | วิกฤต | 6.0 และต่ำกว่า | Google Internal |
CVE-2015-6634 | ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] | วิกฤต | 5.1 และต่ำกว่า | Google Internal |
*แพตช์สำหรับปัญหานี้ไม่อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Bluetooth
ช่องโหว่ในส่วนประกอบ Bluetooth ของ Android อาจอนุญาตให้มีการเรียกใช้โค้ดจากระยะไกล อย่างไรก็ตาม จำเป็นต้องมีขั้นตอนแบบแมนนวลหลายขั้นตอนก่อนที่จะเกิดเหตุการณ์นี้ขึ้น ในการดำเนินการนี้ คุณจะต้องมีอุปกรณ์ที่จับคู่สำเร็จ หลังจากเปิดใช้งานโปรไฟล์เครือข่ายส่วนบุคคล (PAN) (เช่น ใช้ Bluetooth Tethering) และอุปกรณ์นั้นถูกจับคู่แล้ว การเรียกใช้โค้ดจากระยะไกลจะเป็นสิทธิ์ของบริการบลูทูธ อุปกรณ์มีความเสี่ยงต่อปัญหานี้จากอุปกรณ์ที่จับคู่สำเร็จในขณะที่อยู่ในบริเวณใกล้เคียงเท่านั้น
ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากผู้โจมตีสามารถเรียกใช้รหัสโดยอำเภอใจจากระยะไกลได้ก็ต่อเมื่อดำเนินการด้วยตนเองหลายขั้นตอนและจากผู้โจมตีใกล้เคียงในเครื่องที่เคยได้รับอนุญาตให้จับคู่อุปกรณ์ก่อนหน้านี้
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6618 | แอนดรอยด์-24595992* | สูง | 4.4, 5.0 และ 5.1 | 28 ก.ย. 2015 |
*แพตช์สำหรับปัญหานี้ไม่อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของ Privilege ใน libstagefright
มีช่องโหว่หลายจุดใน libstagefright ที่อาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของบริการเซิร์ฟเวอร์สื่อ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6620 | ANDROID-24123723 | สูง | 6.0 และต่ำกว่า | 10 ก.ย. 2558 |
ANDROID-24445127 | สูง | 6.0 และต่ำกว่า | 2 ก.ย. 2558 |
การเพิ่มช่องโหว่ของสิทธิ์ใน SystemUI
เมื่อตั้งค่าการเตือนโดยใช้แอปพลิเคชันนาฬิกา ช่องโหว่ในองค์ประกอบ SystemUI อาจทำให้แอปพลิเคชันสามารถดำเนินการงานที่ระดับสิทธิ์ขั้นสูงได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6621 | ANDROID-23909438 | สูง | 5.0, 5.1 และ 6.0 | 7 ก.ย. 2558 |
ช่องโหว่การเปิดเผยข้อมูลใน Native Frameworks Library
ช่องโหว่ในการเปิดเผยข้อมูลใน Android Native Frameworks Library อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากปัญหาเหล่านี้ยังสามารถนำมาใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6622 | ANDROID-23905002 | สูง | 6.0 และต่ำกว่า | 7 ก.ย. 2558 |
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของบริการระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6623 | ANDROID-24872703 | สูง | 6.0 | Google Internal |
การเพิ่มช่องโหว่ของ Privilege ใน System Server
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ System Server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6624 | ANDROID-23999740 | สูง | 6.0 | Google ภายใน |
ช่องโหว่การเปิดเผยข้อมูลใน libstagefright
มีช่องโหว่ในการเปิดเผยข้อมูลใน libstagefright ซึ่งในระหว่างการสื่อสารกับเซิร์ฟเวอร์สื่อ อาจอนุญาตให้มีการเลี่ยงผ่านมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากให้กับผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากปัญหาเหล่านี้ยังสามารถนำมาใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6632 | ANDROID-24346430 | สูง | 6.0 และต่ำกว่า | Google Internal |
CVE-2015-6626 | ANDROID-24310423 | สูง | 6.0 และต่ำกว่า | 2 ก.ย. 2558 |
CVE-2015-6631 | ANDROID-24623447 | สูง | 6.0 และต่ำกว่า | 21 ส.ค. 2558 |
ช่องโหว่การเปิดเผยข้อมูลในระบบเสียง
ช่องโหว่ในองค์ประกอบเสียงอาจถูกโจมตีระหว่างการประมวลผลไฟล์เสียง ช่องโหว่นี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่ ในระหว่างการประมวลผลไฟล์ที่ออกแบบมาเป็นพิเศษ ทำให้เกิดการเปิดเผยข้อมูล ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6627 | ANDROID-24211743 | สูง | 6.0 และต่ำกว่า | Google Internal |
ช่องโหว่การเปิดเผยข้อมูลในกรอบงานสื่อ
มีช่องโหว่ในการเปิดเผยข้อมูลใน Media Framework ซึ่งในระหว่างการสื่อสารกับเซิร์ฟเวอร์สื่อ อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6628 | ANDROID-24074485 | สูง | 6.0 และต่ำกว่า | 8 ก.ย. 2015 |
ช่องโหว่การเปิดเผยข้อมูลใน Wi-Fi
ช่องโหว่ในองค์ประกอบ Wi-Fi อาจทำให้ผู้โจมตีทำให้บริการ Wi-Fi เปิดเผยข้อมูลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6629 | ANDROID-22667667 | สูง | 5.1 และ 5.0 | Google Internal |
การเพิ่มช่องโหว่ของ Privilege ใน System Server
ช่องโหว่การยกระดับสิทธิ์ในเซิร์ฟเวอร์ระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการ Wi-Fi ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ " อันตราย " อย่างไม่เหมาะสม
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6625 | ANDROID-23936840 | ปานกลาง | 6.0 | Google Internal |
ช่องโหว่การเปิดเผยข้อมูลใน SystemUI
ช่องโหว่ในการเปิดเผยข้อมูลใน SystemUI อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงภาพหน้าจอได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ " อันตราย " อย่างไม่เหมาะสม
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6630 | ANDROID-19121797 | ปานกลาง | 5.0, 5.1 และ 6.0 | 22 ม.ค. 2015 |
คำถามและคำตอบทั่วไป
ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
บิวด์ LMY48Z หรือใหม่กว่า และ Android 6.0 ที่มี Security Patch Level ตั้งแต่วันที่ 1 ธันวาคม 2015 หรือใหม่กว่า เพื่อแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของโปรแกรมแก้ไขเป็น: [ro.build.version.security_patch]:[2015-12-01]
การแก้ไข
- 07 ธันวาคม 2015: เผยแพร่ครั้งแรก
- 09 ธันวาคม 2015: กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP
- 22 ธันวาคม 2558: เพิ่มเครดิตที่ขาดหายไปในส่วนการรับทราบ
- 07 มีนาคม 2016: เพิ่มเครดิตที่ขาดหายไปในส่วนการตอบรับ