Diterbitkan 07 Desember 2015 | Diperbarui 7 Maret 2016
Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android. Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Membangun LMY48Z atau lebih baru dan Android 6.0 dengan Tingkat Patch Keamanan 1 Desember 2015 atau lebih baru mengatasi masalah ini. Lihat bagian Pertanyaan dan Jawaban Umum untuk lebih jelasnya.
Mitra telah diberitahu dan diberikan kabar terbaru mengenai masalah ini pada tanggal 2 November 2015 atau sebelumnya. Jika memungkinkan, patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP).
Masalah yang paling parah adalah kerentanan keamanan Kritis yang memungkinkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui berbagai metode seperti email, penjelajahan web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada dampak eksploitasi kerentanan pada perangkat yang terkena dampak, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.
Kami belum menerima laporan mengenai eksploitasi aktif pelanggan atas masalah yang baru dilaporkan ini. Lihat bagian Mitigasi untuk detail tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android. Kami mendorong semua pelanggan untuk menerima pembaruan ini pada perangkat mereka.
Mitigasi
Ini adalah ringkasan mitigasi yang diberikan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.
- Eksploitasi banyak masalah di Android menjadi lebih sulit dengan penyempurnaan pada platform Android versi terbaru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
- Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan diinstal. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang memasang aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui mengeksploitasi kerentanan peningkatan hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan berupaya menghapus aplikasi tersebut.
- Sesuai kebutuhan, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti server media.
Ucapan Terima Kasih
Kami ingin mengucapkan terima kasih kepada para peneliti atas kontribusi mereka:
- Abhishek Arya, Oliver Chang, dan Martin Barbella dari Tim Keamanan Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
- Flanker ( @flanker_hqd ) dari KeenTeam ( @K33nTeam ): CVE-2015-6620
- Guang Gong (龚广) ( @oldfresher , higongguang@gmail.com) dari Qihoo 360 Technology Co.Ltd : CVE-2015-6626
- Mark Carter ( @hanpingchinese ) dari EmberMitre Ltd: CVE-2015-6630
- Michał Bednarski ( https://github.com/michalbednarski ): CVE-2015-6621
- Natalie Silvanovich dari Google Project Zero: CVE-2015-6616
- Peter Pi dari Trend Micro: CVE-2015-6616, CVE-2015-6628
- Qidan He ( @flanker_hqd ) dan Marco Grassi ( @marcograss ) dari KeenTeam ( @K33nTeam ): CVE-2015-6622
- Tzu-Yin (Nina) Tai: CVE-2015-6627
- Joaquín Rinaudo ( @xeroxnir ) dari Programa STIC di Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
- Wangtao (neobyte) dari Baidu X-Team: CVE-2015-6626
Detail Kerentanan Keamanan
Pada bagian di bawah ini, kami memberikan rincian untuk masing-masing kerentanan keamanan yang berlaku pada tingkat patch 01-12-2015. Terdapat deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, bug terkait, tingkat keparahan, versi terbaru, dan tanggal pelaporan. Jika tersedia, kami akan menautkan perubahan AOSP yang mengatasi masalah tersebut ke ID bug. Ketika beberapa perubahan berhubungan dengan satu bug, referensi AOSP tambahan ditautkan ke nomor setelah ID bug.
Kerentanan Eksekusi Kode Jarak Jauh di Server Media
Selama pemrosesan file media dan data dari file yang dibuat khusus, kerentanan di server media dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh sebagai proses server media.
Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi dan terdapat beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media di browser.
Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan server media. Layanan server media memiliki akses ke streaming audio dan video serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6616 | ANDROID-24630158 | Kritis | 6.0 dan di bawahnya | Google Internal |
ANDROID-23882800 | Kritis | 6.0 dan di bawahnya | Google Internal | |
ANDROID-17769851 | Kritis | 5.1 dan di bawahnya | Google Internal | |
ANDROID-24441553 | Kritis | 6.0 dan di bawahnya | 22 September 2015 | |
ANDROID-24157524 | Kritis | 6.0 | 08 September 2015 |
Kerentanan Eksekusi Kode Jarak Jauh di Skia
Kerentanan dalam komponen Skia dapat dimanfaatkan saat memproses file media yang dibuat khusus, yang dapat menyebabkan kerusakan memori dan eksekusi kode jarak jauh dalam proses yang memiliki hak istimewa. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh melalui berbagai metode serangan seperti email, penjelajahan web, dan MMS saat memproses file media.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6617 | ANDROID-23648740 | Kritis | 6.0 dan di bawahnya | internal Google |
Peningkatan Hak Istimewa di Kernel
Peningkatan kerentanan hak istimewa di kernel sistem dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks root perangkat. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kerusakan perangkat permanen lokal dan perangkat hanya dapat diperbaiki dengan mem-flash ulang sistem operasi.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6619 | ANDROID-23520714 | Kritis | 6.0 dan di bawahnya | 7 Juni 2015 |
Kerentanan Eksekusi Kode Jarak Jauh di Driver Tampilan
Terdapat kerentanan pada driver tampilan yang, saat memproses file media, dapat menyebabkan kerusakan memori dan potensi eksekusi kode arbitrer dalam konteks driver mode pengguna yang dimuat oleh server media. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh melalui berbagai metode serangan seperti email, penjelajahan web, dan MMS saat memproses file media.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6633 | ANDROID-23987307* | Kritis | 6.0 dan di bawahnya | Google Internal |
CVE-2015-6634 | ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] | Kritis | 5.1 dan di bawahnya | Google Internal |
*Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Kerentanan Eksekusi Kode Jarak Jauh di Bluetooth
Kerentanan pada komponen Bluetooth Android dapat memungkinkan eksekusi kode jarak jauh. Namun beberapa langkah manual diperlukan sebelum hal ini dapat terjadi. Untuk melakukan hal ini diperlukan perangkat yang berhasil dipasangkan, setelah profil jaringan area pribadi (PAN) diaktifkan (misalnya menggunakan Bluetooth Tethering) dan perangkat dipasangkan. Eksekusi kode jarak jauh akan menjadi hak istimewa layanan Bluetooth. Perangkat hanya rentan terhadap masalah ini jika perangkat berhasil dipasangkan saat berada dalam jarak lokal.
Masalah ini dinilai sebagai tingkat keparahan Tinggi karena penyerang dapat mengeksekusi kode arbitrer dari jarak jauh hanya setelah beberapa langkah manual dilakukan dan dari penyerang terdekat secara lokal yang sebelumnya diizinkan untuk memasangkan perangkat.
CVE | Bug) | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6618 | ANDROID-24595992* | Tinggi | 4.4, 5.0, dan 5.1 | 28 September 2015 |
*Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
Peningkatan Kerentanan Hak Istimewa di libstagefright
Ada beberapa kerentanan di libstagefright yang memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks layanan server media. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6620 | ANDROID-24123723 | Tinggi | 6.0 dan di bawahnya | 10 September 2015 |
ANDROID-24445127 | Tinggi | 6.0 dan di bawahnya | 2 September 2015 |
Peningkatan Kerentanan Hak Istimewa di SystemUI
Saat menyetel alarm menggunakan aplikasi jam, kerentanan pada komponen SystemUI dapat memungkinkan aplikasi menjalankan tugas pada tingkat hak istimewa yang lebih tinggi. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6621 | ANDROID-23909438 | Tinggi | 5.0, 5.1, dan 6.0 | 7 September 2015 |
Kerentanan Pengungkapan Informasi di Perpustakaan Native Frameworks
Kerentanan pengungkapan informasi di Android Native Frameworks Library dapat memungkinkan pengabaian langkah-langkah keamanan untuk meningkatkan kesulitan penyerang dalam mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena masalah ini juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6622 | ANDROID-23905002 | Tinggi | 6.0 dan di bawahnya | 7 September 2015 |
Peningkatan Kerentanan Hak Istimewa dalam Wi-Fi
Peningkatan kerentanan hak istimewa di Wi-Fi dapat memungkinkan aplikasi jahat lokal mengeksekusi kode arbitrer dalam konteks layanan sistem yang ditingkatkan. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6623 | ANDROID-24872703 | Tinggi | 6.0 | Google Internal |
Peningkatan Kerentanan Hak Istimewa di Server Sistem
Peningkatan kerentanan hak istimewa di komponen Server Sistem dapat memungkinkan aplikasi jahat lokal mendapatkan akses ke informasi terkait layanan. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6624 | ANDROID-23999740 | Tinggi | 6.0 | internal Google |
Kerentanan Pengungkapan Informasi di libstagefright
Terdapat kerentanan pengungkapan informasi di libstagefright yang selama berkomunikasi dengan server media, dapat memungkinkan pengabaian langkah-langkah keamanan untuk meningkatkan kesulitan penyerang dalam mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena masalah ini juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6632 | ANDROID-24346430 | Tinggi | 6.0 dan di bawahnya | Google Internal |
CVE-2015-6626 | ANDROID-24310423 | Tinggi | 6.0 dan di bawahnya | 2 September 2015 |
CVE-2015-6631 | ANDROID-24623447 | Tinggi | 6.0 dan di bawahnya | 21 Agustus 2015 |
Kerentanan Keterbukaan Informasi dalam Audio
Kerentanan dalam komponen Audio dapat dieksploitasi selama pemrosesan file audio. Kerentanan ini memungkinkan aplikasi jahat lokal, selama pemrosesan file yang dibuat khusus, menyebabkan pengungkapan informasi. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6627 | ANDROID-24211743 | Tinggi | 6.0 dan di bawahnya | Google Internal |
Kerentanan Keterbukaan Informasi dalam Kerangka Media
Terdapat kerentanan pengungkapan informasi di Media Framework yang selama berkomunikasi dengan server media, dapat memungkinkan pengabaian langkah-langkah keamanan untuk meningkatkan kesulitan penyerang dalam mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena masalah ini juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6628 | ANDROID-24074485 | Tinggi | 6.0 dan di bawahnya | 8 September 2015 |
Kerentanan Pengungkapan Informasi di Wi-Fi
Kerentanan pada komponen Wi-Fi dapat memungkinkan penyerang menyebabkan layanan Wi-Fi mengungkapkan informasi. Masalah ini dinilai sebagai tingkat keparahan Tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6629 | ANDROID-22667667 | Tinggi | 5.1 dan 5.0 | Google Internal |
Peningkatan Kerentanan Hak Istimewa di Server Sistem
Peningkatan kerentanan hak istimewa di Server Sistem dapat memungkinkan aplikasi jahat lokal mendapatkan akses ke informasi terkait layanan Wi-Fi. Masalah ini dinilai sebagai tingkat keparahan sedang karena dapat digunakan untuk mendapatkan izin “ berbahaya ” secara tidak patut.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6625 | ANDROID-23936840 | Sedang | 6.0 | Google Internal |
Kerentanan Keterbukaan Informasi di SystemUI
Kerentanan pengungkapan informasi di SystemUI dapat memungkinkan aplikasi jahat lokal mendapatkan akses ke tangkapan layar. Masalah ini dinilai sebagai tingkat keparahan sedang karena dapat digunakan untuk mendapatkan izin “ berbahaya ” secara tidak patut.
CVE | Bug dengan tautan AOSP | Kerasnya | Versi yang diperbarui | Tanggal dilaporkan |
---|---|---|---|---|
CVE-2015-6630 | ANDROID-19121797 | Sedang | 5.0, 5.1, dan 6.0 | 22 Januari 2015 |
Pertanyaan dan Jawaban Umum
Bagian ini akan mengulas jawaban atas pertanyaan umum yang mungkin muncul setelah membaca buletin ini.
1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?
Membangun LMY48Z atau lebih baru dan Android 6.0 dengan Tingkat Patch Keamanan 1 Desember 2015 atau lebih baru mengatasi masalah ini. Lihat dokumentasi Nexus untuk petunjuk tentang cara memeriksa tingkat patch keamanan. Produsen perangkat yang menyertakan pembaruan ini harus menyetel level string patch ke: [ro.build.version.security_patch]:[2015-12-01]
Revisi
- 07 Desember 2015: Awalnya Diterbitkan
- 09 Desember 2015: Buletin direvisi untuk menyertakan tautan AOSP.
- 22 Desember 2015: Menambahkan kredit yang hilang ke bagian Ucapan Terima Kasih.
- 07 Maret 2016: Menambahkan kredit yang hilang ke bagian Ucapan Terima Kasih.