Xuất bản ngày 7 tháng 12 năm 2015 | Cập nhật ngày 7 tháng 3 năm 2016
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) trong quy trình phát hành Bản tin bảo mật Android hằng tháng. Hình ảnh phần mềm của Nexus cũng đã được phát hành trên trang web dành cho nhà phát triển của Google. Các bản dựng LMY48Z trở lên và Android 6.0 có Cấp bản vá bảo mật từ ngày 1 tháng 12 năm 2015 trở lên sẽ giải quyết các vấn đề này. Hãy tham khảo phần Câu hỏi thường gặp và câu trả lời để biết thêm thông tin chi tiết.
Đối tác đã được thông báo và cung cấp thông tin cập nhật về các vấn đề này vào ngày 2 tháng 11 năm 2015 trở về trước. Các bản vá mã nguồn cho các vấn đề này đã được phát hành cho kho lưu trữ Dự án nguồn mở Android (AOSP) (nếu có).
Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương thức như email, duyệt web và MMS khi xử lý tệp phương tiện. Mức độ đánh giá nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên một thiết bị bị ảnh hưởng, giả sử các biện pháp giảm thiểu nền tảng và dịch vụ bị tắt cho mục đích phát triển hoặc nếu bị bỏ qua thành công.
Chúng tôi chưa nhận được báo cáo nào về việc khách hàng đang lợi dụng các vấn đề mới được báo cáo này. Hãy tham khảo phần Biện pháp giảm thiểu để biết thông tin chi tiết về các biện pháp bảo vệ nền tảng bảo mật của Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp cải thiện tính bảo mật của nền tảng Android. Tất cả khách hàng đều nên chấp nhận các bản cập nhật này cho thiết bị của họ.
Giải pháp giảm thiểu
Đây là bản tóm tắt về các biện pháp giảm thiểu do nền tảng bảo mật Android cung cấp và các biện pháp bảo vệ dịch vụ như SafetyNet. Các tính năng này làm giảm khả năng các lỗ hổng bảo mật có thể được khai thác thành công trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các tính năng nâng cao trong các phiên bản mới hơn của nền tảng Android. Tất cả người dùng nên cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang chủ động theo dõi hành vi sai trái bằng tính năng Xác minh ứng dụng và SafetyNet. Các tính năng này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ can thiệp vào hệ thống của thiết bị bị cấm trên Google Play. Để bảo vệ người dùng cài đặt ứng dụng bên ngoài Google Play, tính năng Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng can thiệp vào hệ thống đã biết. Tính năng Xác minh ứng dụng tìm cách xác định và chặn việc cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng nâng cao đặc quyền. Nếu người dùng đã cài đặt một ứng dụng như vậy, thì tính năng Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xoá mọi ứng dụng như vậy.
- Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển nội dung nghe nhìn sang các quy trình như mediaserver.
Lời cảm ơn
Chúng tôi xin cảm ơn những nhà nghiên cứu sau đây đã đóng góp:
- Abhishek Arya, Oliver Chang và Martin Barbella thuộc Nhóm bảo mật của Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633, CVE-2015-6634
- Flanker (@flanker_hqd) của KeenTeam (@K33nTeam): CVE-2015-6620
- Guang Gong (龚广) (@oldfresher, higongguang@gmail.com) của Qihoo 360 Technology Co.Ltd: CVE-2015-6626
- Mark Carter (@hanpingchinese) của EmberMitre Ltd: CVE-2015-6630
- Michał Bednarski (https://github.com/michalbednarski): CVE-2015-6621
- Natalie Silvanovich thuộc Dự án Zero của Google: CVE-2015-6616
- Peter Pi của Trend Micro: CVE-2015-6616, CVE-2015-6628
- Qidan He (@flanker_hqd) và Marco Grassi (@marcograss) của KeenTeam (@K33nTeam): CVE-2015-6622
- Tzu-Yin (Nina) Tai: CVE-2015-6627
- Joaquín Rinaudo (@xeroxnir) của Programa STIC tại Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
- Wangtao (neobyte) của Nhóm X của Baidu: CVE-2015-6626
Chi tiết về lỗ hổng bảo mật
Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2015-12-01. Trang này có nội dung mô tả vấn đề, lý do về mức độ nghiêm trọng và bảng chứa CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản đã cập nhật và ngày báo cáo. Nếu có, chúng tôi sẽ liên kết thay đổi AOSP đã giải quyết vấn đề với mã lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu AOSP bổ sung sẽ được liên kết với các số theo sau mã lỗi.
Lỗ hổng thực thi mã từ xa trong Mediaserver
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được tạo đặc biệt, các lỗ hổng trong mediaserver có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa dưới dạng quy trình mediaserver.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập vào chức năng này bằng nội dung từ xa, đáng chú ý nhất là MMS và phát nội dung đa phương tiện trên trình duyệt.
Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Nguy hiểm) do có khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ mediaserver. Dịch vụ mediaserver có quyền truy cập vào luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng bên thứ ba thường không thể truy cập.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6616 | ANDROID-24630158 | Quan trọng | 6.0 trở xuống | Nội Bộ Google |
ANDROID-23882800 | Quan trọng | 6.0 trở xuống | Nội Bộ Google | |
ANDROID-17769851 | Quan trọng | 5.1 trở xuống | Nội Bộ Google | |
ANDROID-24441553 | Quan trọng | 6.0 trở xuống | Ngày 22 tháng 9 năm 2015 | |
ANDROID-24157524 | Quan trọng | 6.0 | Ngày 8 tháng 9 năm 2015 |
Lỗ hổng thực thi mã từ xa trong Skia
Lỗ hổng trong thành phần Skia có thể được tận dụng khi xử lý một tệp phương tiện được tạo thủ công, điều này có thể dẫn đến hỏng bộ nhớ và thực thi mã từ xa trong một quy trình đặc quyền. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thực thi mã từ xa thông qua nhiều phương thức tấn công như email, duyệt web và MMS khi xử lý tệp phương tiện.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6617 | ANDROID-23648740 | Quan trọng | 6.0 trở xuống | Nội bộ Google |
Leo thang đặc quyền trong hạt nhân
Lỗ hổng nâng cao đặc quyền trong hạt nhân hệ thống có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh gốc của thiết bị. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị và bạn chỉ có thể sửa thiết bị bằng cách cài đặt lại hệ điều hành.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6619 | ANDROID-23520714 | Quan trọng | 6.0 trở xuống | Ngày 7 tháng 6 năm 2015 |
Lỗ hổng thực thi mã từ xa trong Trình điều khiển hiển thị
Có các lỗ hổng trong trình điều khiển màn hình, khi xử lý một tệp phương tiện, có thể gây hỏng bộ nhớ và có thể thực thi mã tuỳ ý trong ngữ cảnh của trình điều khiển chế độ người dùng do mediaserver tải. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Nguy hiểm) do có khả năng thực thi mã từ xa thông qua nhiều phương thức tấn công như email, duyệt web và MMS khi xử lý các tệp phương tiện.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6633 | ANDROID-23987307* | Quan trọng | 6.0 trở xuống | Nội Bộ Google |
CVE-2015-6634 | ANDROID-24163261 [2] [3] [4] | Quan trọng | 5.1 trở xuống | Nội Bộ Google |
*Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.
Lỗ hổng thực thi mã từ xa trong Bluetooth
Một lỗ hổng trong thành phần Bluetooth của Android có thể cho phép thực thi mã từ xa. Tuy nhiên, bạn cần thực hiện nhiều bước thủ công trước khi điều này có thể xảy ra. Để thực hiện việc này, bạn cần ghép nối thành công thiết bị, sau khi bật hồ sơ mạng khu vực cá nhân (PAN) (ví dụ: sử dụng tính năng Chia sẻ Internet qua Bluetooth) và ghép nối thiết bị. Việc thực thi mã từ xa sẽ thuộc quyền của dịch vụ Bluetooth. Thiết bị chỉ dễ gặp vấn đề này khi ở gần một thiết bị đã ghép nối thành công.
Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì kẻ tấn công chỉ có thể thực thi mã tuỳ ý từ xa sau khi thực hiện nhiều bước thủ công và từ một kẻ tấn công ở gần cục bộ mà trước đó đã được phép ghép nối thiết bị.
CVE | (Các) lỗi | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6618 | ANDROID-24595992* | Cao | 4.4, 5.0 và 5.1 | Ngày 28 tháng 9 năm 2015 |
*Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.
Lỗ hổng nâng cao đặc quyền trong libstagefright
Có nhiều lỗ hổng trong libstagefright có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của dịch vụ mediaserver. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6620 | ANDROID-24123723 | Cao | 6.0 trở xuống | Ngày 10 tháng 9 năm 2015 |
ANDROID-24445127 | Cao | 6.0 trở xuống | Ngày 2 tháng 9 năm 2015 |
Lỗ hổng nâng cao đặc quyền trong SystemUI
Khi đặt chuông báo bằng ứng dụng đồng hồ, một lỗ hổng trong thành phần SystemUI có thể cho phép một ứng dụng thực thi một tác vụ ở cấp đặc quyền nâng cao. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6621 | ANDROID-23909438 | Cao | 5.0, 5.1 và 6.0 | Ngày 7 tháng 9 năm 2015 |
Lỗ hổng tiết lộ thông tin trong Thư viện khung gốc
Lỗ hổng tiết lộ thông tin trong Thư viện khung gốc Android có thể cho phép bỏ qua các biện pháp bảo mật hiện có để tăng độ khó cho kẻ tấn công khi khai thác nền tảng này. Những vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì chúng cũng có thể được dùng để tăng cường các chức năng, chẳng hạn như đặc quyền quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà các ứng dụng bên thứ ba không thể truy cập.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6622 | ANDROID-23905002 | Cao | 6.0 trở xuống | Ngày 7 tháng 9 năm 2015 |
Lỗ hổng nâng cao đặc quyền trong Wi-Fi
Lỗ hổng nâng cao đặc quyền trong Wi-Fi có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong bối cảnh của một dịch vụ hệ thống nâng cao. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để đạt được các chức năng nâng cao, chẳng hạn như đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6623 | ANDROID-24872703 | Cao | 6.0 | Nội Bộ Google |
Lỗ hổng nâng cao đặc quyền trong Máy chủ hệ thống
Lỗ hổng nâng cao đặc quyền trong thành phần Máy chủ hệ thống có thể cho phép một ứng dụng độc hại cục bộ truy cập vào thông tin liên quan đến dịch vụ. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà các ứng dụng bên thứ ba không thể truy cập.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6624 | ANDROID-23999740 | Cao | 6.0 | Nội bộ Google |
Lỗ hổng tiết lộ thông tin trong libstagefright
Có các lỗ hổng lộ thông tin trong libstagefright trong quá trình giao tiếp với mediaserver, có thể cho phép bỏ qua các biện pháp bảo mật hiện có để tăng độ khó cho kẻ tấn công khai thác nền tảng này. Các vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì chúng cũng có thể được dùng để đạt được các chức năng nâng cao, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà các ứng dụng bên thứ ba không thể truy cập.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6632 | ANDROID-24346430 | Cao | 6.0 trở xuống | Nội Bộ Google |
CVE-2015-6626 | ANDROID-24310423 | Cao | 6.0 trở xuống | Ngày 2 tháng 9 năm 2015 |
CVE-2015-6631 | ANDROID-24623447 | Cao | 6.0 trở xuống | Ngày 21 tháng 8 năm 2015 |
Lỗ hổng tiết lộ thông tin trong âm thanh
Có thể khai thác lỗ hổng trong thành phần Âm thanh trong quá trình xử lý tệp âm thanh. Lỗ hổng này có thể cho phép một ứng dụng độc hại cục bộ, trong quá trình xử lý một tệp được tạo thủ công, gây ra việc tiết lộ thông tin. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà các ứng dụng bên thứ ba không thể truy cập.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6627 | ANDROID-24211743 | Cao | 6.0 trở xuống | Nội Bộ Google |
Lỗ hổng tiết lộ thông tin trong Khung nội dung nghe nhìn
Có một lỗ hổng lộ thông tin trong Khung nội dung nghe nhìn. Trong quá trình giao tiếp với máy chủ nội dung nghe nhìn, lỗ hổng này có thể cho phép bỏ qua các biện pháp bảo mật hiện có để tăng độ khó cho kẻ tấn công khai thác nền tảng. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì cũng có thể được dùng để tăng cường các chức năng, chẳng hạn như đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà các ứng dụng bên thứ ba không thể truy cập.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6628 | ANDROID-24074485 | Cao | 6.0 trở xuống | Ngày 8 tháng 9 năm 2015 |
Lỗ hổng tiết lộ thông tin trong Wi-Fi
Một lỗ hổng trong thành phần Wi-Fi có thể cho phép kẻ tấn công khiến dịch vụ Wi-Fi tiết lộ thông tin. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6629 | ANDROID-22667667 | Cao | 5.1 và 5.0 | Nội Bộ Google |
Lỗ hổng nâng cao đặc quyền trong Máy chủ hệ thống
Lỗ hổng nâng cao đặc quyền trong Máy chủ hệ thống có thể cho phép một ứng dụng độc hại cục bộ truy cập vào thông tin liên quan đến dịch vụ Wi-Fi. Vấn đề này được đánh giá là có mức độ nghiêm trọng Trung bình vì có thể được dùng để giành quyền "nguy hiểm" một cách không chính đáng.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6625 | ANDROID-23936840 | Trung bình | 6.0 | Nội Bộ Google |
Lỗ hổng tiết lộ thông tin trong SystemUI
Lỗ hổng tiết lộ thông tin trong SystemUI có thể cho phép một ứng dụng độc hại cục bộ truy cập vào ảnh chụp màn hình. Vấn đề này được đánh giá là có mức độ nghiêm trọng Trung bình vì có thể được dùng để giành quyền "nguy hiểm" một cách không chính đáng.
CVE | (Các) lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6630 | ANDROID-19121797 | Trung bình | 5.0, 5.1 và 6.0 | Ngày 22 tháng 1 năm 2015 |
Câu hỏi thường gặp và câu trả lời
Phần này sẽ xem xét câu trả lời cho các câu hỏi thường gặp có thể xảy ra sau khi đọc thông báo này.
1. Làm cách nào để xác định xem thiết bị của tôi đã được cập nhật để giải quyết những vấn đề này hay chưa?
Các bản dựng LMY48Z trở lên và Android 6.0 có Cấp bản vá bảo mật từ ngày 1 tháng 12 năm 2015 trở lên sẽ giải quyết các vấn đề này. Hãy tham khảo tài liệu về Nexus để biết hướng dẫn về cách kiểm tra cấp bản vá bảo mật. Các nhà sản xuất thiết bị có các bản cập nhật này phải đặt cấp độ chuỗi bản vá thành: [ro.build.version.security_patch]:[2015-12-01]
Bản sửa đổi
- Ngày 7 tháng 12 năm 2015: Ngày xuất bản lần đầu
- Ngày 9 tháng 12 năm 2015: Bản tin được sửa đổi để thêm các đường liên kết đến AOSP.
- Ngày 22 tháng 12 năm 2015: Thêm phần ghi công bị thiếu vào phần Trân trọng cảm ơn.
- Ngày 7 tháng 3 năm 2016: Thêm phần ghi công bị thiếu vào phần Trân trọng cảm ơn.