กระดานข่าวสารด้านความปลอดภัยของ Nexus - ธันวาคม 2015

เผยแพร่เมื่อ 7 ธันวาคม 2015 | อัปเดตเมื่อ 7 มีนาคม 2016

เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย รุ่น LMY48Z ขึ้นไปและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยของวันที่ 1 ธันวาคม 2015 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ ดูรายละเอียดเพิ่มเติมได้ที่ส่วนคำถามที่พบบ่อยและคำตอบ

พาร์ทเนอร์ได้รับการแจ้งเตือนและข้อมูลอัปเดตเกี่ยวกับปัญหาเหล่านี้แล้วเมื่อวันที่ 2 พฤศจิกายน 2015 หรือก่อนหน้า เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บโปรเจ็กต์โอเพนซอร์ส Android (AOSP) แล้ว หากมี

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ

เราไม่พบรายงานการแสวงหาประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการบรรเทา เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

การลดปัญหา

ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัย Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android

  • การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ "ยืนยันแอป" และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้การตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จักเพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ยืนยันแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว แอป Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
  • แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น mediaserver โดยอัตโนมัติตามความเหมาะสม

ขอขอบคุณ

ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม

  • Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633, CVE-2015-6634
  • Flanker (@flanker_hqd) จาก KeenTeam (@K33nTeam): CVE-2015-6620
  • Guang Gong (龚广) (@oldfresher, higongguang@gmail.com) จาก Qihoo 360 Technology Co.Ltd: CVE-2015-6626
  • Mark Carter (@hanpingchinese) จาก EmberMitre Ltd: CVE-2015-6630
  • Michał Bednarski (https://github.com/michalbednarski): CVE-2015-6621
  • Natalie Silvanovich จากทีม Project Zero ของ Google: CVE-2015-6616
  • Peter Pi จาก Trend Micro: CVE-2015-6616, CVE-2015-6628
  • Qidan He (@flanker_hqd) และ Marco Grassi (@marcograss) จาก KeenTeam (@K33nTeam): CVE-2015-6622
  • Tzu-Yin (Nina) Tai: CVE-2015-6627
  • Joaquín Rinaudo (@xeroxnir) จาก Programa STIC ที่ Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
  • Wangtao (neobyte) จากทีม X ของ Baidu: CVE-2015-6626

รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-12-2015 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่อัปเดต และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลง AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่อง (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver

ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน MediaServer อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ MediaServer ประมวลผล

ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์

ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6616 ANDROID-24630158 วิกฤต 6.0 และต่ำกว่า ภายในของ Google
ANDROID-23882800 วิกฤต 6.0 และต่ำกว่า ภายในของ Google
ANDROID-17769851 วิกฤต 5.1 และต่ำกว่า ภายในของ Google
ANDROID-24441553 วิกฤต 6.0 และต่ำกว่า 22 กันยายน 2015
ANDROID-24157524 วิกฤต 6.0 8 ก.ย. 2015

ช่องโหว่ด้านการดำเนินการกับโค้ดจากระยะไกลใน Skia

อาจมีการใช้ช่องโหว่ในคอมโพเนนต์ Skia เมื่อประมวลผลไฟล์สื่อที่สร้างขึ้นเป็นพิเศษ ซึ่งอาจทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลในกระบวนการที่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการโค้ดจากระยะไกลผ่านวิธีการโจมตีหลายวิธี เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6617 ANDROID-23648740 วิกฤต 6.0 และต่ำกว่า ภายในของ Google

การยกระดับสิทธิ์ในเคอร์เนล

ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลของระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทรูทของอุปกรณ์ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะบุกรุกอย่างถาวรและอุปกรณ์จะซ่อมได้โดยการแฟลชระบบปฏิบัติการอีกครั้งเท่านั้น

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6619 ANDROID-23520714 วิกฤต 6.0 และต่ำกว่า 7 มิ.ย. 2015

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในโปรแกรมควบคุมการแสดงผล

ช่องโหว่ในไดรเวอร์จอแสดงผลอาจทําให้หน่วยความจําเสียหายและอาจมีการเรียกใช้โค้ดที่ไม่ได้รับอนุญาตในบริบทของไดรเวอร์โหมดผู้ใช้ที่โหลดโดย mediaserver เมื่อประมวลผลไฟล์สื่อ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเสี่ยงที่จะมีการดำเนินการโค้ดจากระยะไกลผ่านวิธีการโจมตีหลายวิธี เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6633 ANDROID-23987307* วิกฤต 6.0 และต่ำกว่า ภายในของ Google
CVE-2015-6634 ANDROID-24163261 [2] [3] [4] วิกฤต 5.1 และต่ำกว่า ภายในของ Google

*แพตช์สำหรับปัญหานี้ไม่มีอยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในบลูทูธ

ช่องโหว่ในคอมโพเนนต์บลูทูธของ Android อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลได้ อย่างไรก็ตาม ผู้ใช้จะต้องดำเนินการหลายขั้นตอนด้วยตนเองก่อน ซึ่งจะต้องใช้อุปกรณ์ที่จับคู่เรียบร้อยแล้วหลังจากเปิดใช้โปรไฟล์เครือข่ายส่วนบุคคล (PAN) (เช่น การใช้การแชร์อินเทอร์เน็ตผ่านบลูทูธ) และจับคู่อุปกรณ์แล้ว การดำเนินการกับโค้ดจากระยะไกลจะขึ้นอยู่กับสิทธิ์ของบริการบลูทูธ อุปกรณ์จะเสี่ยงต่อปัญหานี้ก็ต่อเมื่ออยู่ใกล้กับอุปกรณ์ที่จับคู่สำเร็จเท่านั้น

ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากผู้โจมตีสามารถเรียกใช้โค้ดที่กำหนดเองจากระยะไกลได้หลังจากทำตามขั้นตอนหลายขั้นตอนด้วยตนเองเท่านั้น และจากผู้โจมตีที่อยู่ใกล้เคียงซึ่งก่อนหน้านี้ได้รับอนุญาตให้จับคู่อุปกรณ์

CVE ข้อบกพร่อง ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6618 ANDROID-24595992* สูง 4.4, 5.0 และ 5.1 28 ก.ย. 2015

*แพตช์สำหรับปัญหานี้ไม่มีอยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google

ช่องโหว่การยกระดับสิทธิ์ใน libstagefright

libstagefright มีช่องโหว่หลายช่องที่อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของบริการ MediaServer ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6620 ANDROID-24123723 สูง 6.0 และต่ำกว่า 10 กันยายน 2015
ANDROID-24445127 สูง 6.0 และต่ำกว่า 2 กันยายน 2015

ช่องโหว่การยกระดับสิทธิ์ใน SystemUI

เมื่อตั้งปลุกโดยใช้แอปพลิเคชันนาฬิกา ช่องโหว่ในคอมโพเนนต์ SystemUI อาจทำให้แอปพลิเคชันทำงานในระดับที่มีสิทธิ์ที่สูงขึ้นได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6621 ANDROID-23909438 สูง 5.0, 5.1 และ 6.0 7 กันยายน 2015

ช่องโหว่การเปิดเผยข้อมูลในไลบรารีเฟรมเวิร์กเนทีฟ

ช่องโหว่การเปิดเผยข้อมูลในไลบรารีเฟรมเวิร์กแบบเนทีฟของ Android อาจทำให้สามารถเลี่ยงมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากให้แก่ผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6622 ANDROID-23905002 สูง 6.0 และต่ำกว่า 7 กันยายน 2015

ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi

ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของบริการระบบที่ยกระดับได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับความสามารถที่สูงขึ้น เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6623 ANDROID-24872703 สูง 6.0 ภายในของ Google

ช่องโหว่การยกระดับสิทธิ์ในเซิร์ฟเวอร์ระบบ

ช่องโหว่ด้านการเพิ่มสิทธิ์ในคอมโพเนนต์เซิร์ฟเวอร์ระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับความสามารถที่สูงขึ้น เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6624 ANDROID-23999740 สูง 6.0 ภายในของ Google

ช่องโหว่การเปิดเผยข้อมูลใน libstagefright

มีช่องโหว่ในการเปิดเผยข้อมูลใน libstagefright ซึ่งในระหว่างการสื่อสารกับ mediaserver อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้มีระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6632 ANDROID-24346430 สูง 6.0 และต่ำกว่า ภายในของ Google
CVE-2015-6626 ANDROID-24310423 สูง 6.0 และต่ำกว่า 2 กันยายน 2015
CVE-2015-6631 ANDROID-24623447 สูง 6.0 และต่ำกว่า 21 สิงหาคม 2015

ช่องโหว่การเปิดเผยข้อมูลในเสียง

ช่องโหว่ในคอมโพเนนต์เสียงอาจถูกนำไปใช้ประโยชน์ในระหว่างการประมวลผลไฟล์เสียง ช่องโหว่นี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทำให้เกิดการเปิดเผยข้อมูลขณะประมวลผลไฟล์ที่สร้างขึ้นเป็นพิเศษ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6627 ANDROID-24211743 สูง 6.0 และต่ำกว่า ภายในของ Google

ช่องโหว่การเปิดเผยข้อมูลในเฟรมเวิร์กสื่อ

เฟรมเวิร์กสื่อมีช่องโหว่ในการเปิดเผยข้อมูล ซึ่งในระหว่างการสื่อสารกับ MediaServer อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6628 ANDROID-24074485 สูง 6.0 และต่ำกว่า 8 ก.ย. 2015

ช่องโหว่การเปิดเผยข้อมูลใน Wi-Fi

ช่องโหว่ในคอมโพเนนต์ Wi-Fi อาจทำให้ผู้โจมตีทำให้บริการ Wi-Fi เปิดเผยข้อมูลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6629 ANDROID-22667667 สูง 5.1 และ 5.0 ภายในของ Google

ช่องโหว่การยกระดับสิทธิ์ในเซิร์ฟเวอร์ระบบ

ช่องโหว่การเพิ่มสิทธิ์ในเซิร์ฟเวอร์ระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการ Wi-Fi ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่ "อันตราย" อย่างไม่เหมาะสม

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6625 ANDROID-23936840 ปานกลาง 6.0 ภายในของ Google

ช่องโหว่การเปิดเผยข้อมูลใน SystemUI

ช่องโหว่การเปิดเผยข้อมูลใน SystemUI อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงภาพหน้าจอได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่ "อันตราย" อย่างไม่เหมาะสม

CVE ข้อบกพร่องเกี่ยวกับลิงก์ AOSP ความรุนแรง เวอร์ชันที่อัปเดตแล้ว วันที่รายงาน
CVE-2015-6630 ANDROID-19121797 ปานกลาง 5.0, 5.1 และ 6.0 22 ม.ค. 2015

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะอธิบายคำตอบสำหรับคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

รุ่น LMY48Z ขึ้นไปและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยของวันที่ 1 ธันวาคม 2015 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ โปรดดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยในเอกสารประกอบของ Nexus ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น [ro.build.version.security_patch]:[2015-12-01]

การแก้ไข

  • 7 ธันวาคม 2015: เผยแพร่ครั้งแรก
  • 9 ธันวาคม 2015: แก้ไขกระดานข่าวสารให้รวมลิงก์ AOSP
  • 22 ธันวาคม 2015: เพิ่มเครดิตที่ขาดหายไปลงในส่วน "คำขอบคุณ"
  • 7 มีนาคม 2016: เพิ่มเครดิตที่ขาดหายไปลงในส่วน "คำขอบคุณ"