เผยแพร่เมื่อ 7 ธันวาคม 2015 | อัปเดตเมื่อ 7 มีนาคม 2016
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย รุ่น LMY48Z ขึ้นไปและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยของวันที่ 1 ธันวาคม 2015 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ ดูรายละเอียดเพิ่มเติมได้ที่ส่วนคำถามที่พบบ่อยและคำตอบ
พาร์ทเนอร์ได้รับการแจ้งเตือนและข้อมูลอัปเดตเกี่ยวกับปัญหาเหล่านี้แล้วเมื่อวันที่ 2 พฤศจิกายน 2015 หรือก่อนหน้า เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บโปรเจ็กต์โอเพนซอร์ส Android (AOSP) แล้ว หากมี
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
เราไม่พบรายงานการแสวงหาประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการบรรเทา เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
การลดปัญหา
ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัย Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ "ยืนยันแอป" และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้การตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จักเพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ยืนยันแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว แอป Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
- แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น mediaserver โดยอัตโนมัติตามความเหมาะสม
ขอขอบคุณ
ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633, CVE-2015-6634
- Flanker (@flanker_hqd) จาก KeenTeam (@K33nTeam): CVE-2015-6620
- Guang Gong (龚广) (@oldfresher, higongguang@gmail.com) จาก Qihoo 360 Technology Co.Ltd: CVE-2015-6626
- Mark Carter (@hanpingchinese) จาก EmberMitre Ltd: CVE-2015-6630
- Michał Bednarski (https://github.com/michalbednarski): CVE-2015-6621
- Natalie Silvanovich จากทีม Project Zero ของ Google: CVE-2015-6616
- Peter Pi จาก Trend Micro: CVE-2015-6616, CVE-2015-6628
- Qidan He (@flanker_hqd) และ Marco Grassi (@marcograss) จาก KeenTeam (@K33nTeam): CVE-2015-6622
- Tzu-Yin (Nina) Tai: CVE-2015-6627
- Joaquín Rinaudo (@xeroxnir) จาก Programa STIC ที่ Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
- Wangtao (neobyte) จากทีม X ของ Baidu: CVE-2015-6626
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-12-2015 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่อัปเดต และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลง AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่อง (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน MediaServer อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ MediaServer ประมวลผล
ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6616 | ANDROID-24630158 | วิกฤต | 6.0 และต่ำกว่า | ภายในของ Google |
ANDROID-23882800 | วิกฤต | 6.0 และต่ำกว่า | ภายในของ Google | |
ANDROID-17769851 | วิกฤต | 5.1 และต่ำกว่า | ภายในของ Google | |
ANDROID-24441553 | วิกฤต | 6.0 และต่ำกว่า | 22 กันยายน 2015 | |
ANDROID-24157524 | วิกฤต | 6.0 | 8 ก.ย. 2015 |
ช่องโหว่ด้านการดำเนินการกับโค้ดจากระยะไกลใน Skia
อาจมีการใช้ช่องโหว่ในคอมโพเนนต์ Skia เมื่อประมวลผลไฟล์สื่อที่สร้างขึ้นเป็นพิเศษ ซึ่งอาจทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลในกระบวนการที่มีสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการดำเนินการโค้ดจากระยะไกลผ่านวิธีการโจมตีหลายวิธี เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6617 | ANDROID-23648740 | วิกฤต | 6.0 และต่ำกว่า | ภายในของ Google |
การยกระดับสิทธิ์ในเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลของระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทรูทของอุปกรณ์ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะบุกรุกอย่างถาวรและอุปกรณ์จะซ่อมได้โดยการแฟลชระบบปฏิบัติการอีกครั้งเท่านั้น
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6619 | ANDROID-23520714 | วิกฤต | 6.0 และต่ำกว่า | 7 มิ.ย. 2015 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในโปรแกรมควบคุมการแสดงผล
ช่องโหว่ในไดรเวอร์จอแสดงผลอาจทําให้หน่วยความจําเสียหายและอาจมีการเรียกใช้โค้ดที่ไม่ได้รับอนุญาตในบริบทของไดรเวอร์โหมดผู้ใช้ที่โหลดโดย mediaserver เมื่อประมวลผลไฟล์สื่อ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเสี่ยงที่จะมีการดำเนินการโค้ดจากระยะไกลผ่านวิธีการโจมตีหลายวิธี เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6633 | ANDROID-23987307* | วิกฤต | 6.0 และต่ำกว่า | ภายในของ Google |
CVE-2015-6634 | ANDROID-24163261 [2] [3] [4] | วิกฤต | 5.1 และต่ำกว่า | ภายในของ Google |
*แพตช์สำหรับปัญหานี้ไม่มีอยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในบลูทูธ
ช่องโหว่ในคอมโพเนนต์บลูทูธของ Android อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลได้ อย่างไรก็ตาม ผู้ใช้จะต้องดำเนินการหลายขั้นตอนด้วยตนเองก่อน ซึ่งจะต้องใช้อุปกรณ์ที่จับคู่เรียบร้อยแล้วหลังจากเปิดใช้โปรไฟล์เครือข่ายส่วนบุคคล (PAN) (เช่น การใช้การแชร์อินเทอร์เน็ตผ่านบลูทูธ) และจับคู่อุปกรณ์แล้ว การดำเนินการกับโค้ดจากระยะไกลจะขึ้นอยู่กับสิทธิ์ของบริการบลูทูธ อุปกรณ์จะเสี่ยงต่อปัญหานี้ก็ต่อเมื่ออยู่ใกล้กับอุปกรณ์ที่จับคู่สำเร็จเท่านั้น
ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากผู้โจมตีสามารถเรียกใช้โค้ดที่กำหนดเองจากระยะไกลได้หลังจากทำตามขั้นตอนหลายขั้นตอนด้วยตนเองเท่านั้น และจากผู้โจมตีที่อยู่ใกล้เคียงซึ่งก่อนหน้านี้ได้รับอนุญาตให้จับคู่อุปกรณ์
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6618 | ANDROID-24595992* | สูง | 4.4, 5.0 และ 5.1 | 28 ก.ย. 2015 |
*แพตช์สำหรับปัญหานี้ไม่มีอยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ใน libstagefright
libstagefright มีช่องโหว่หลายช่องที่อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของบริการ MediaServer ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6620 | ANDROID-24123723 | สูง | 6.0 และต่ำกว่า | 10 กันยายน 2015 |
ANDROID-24445127 | สูง | 6.0 และต่ำกว่า | 2 กันยายน 2015 |
ช่องโหว่การยกระดับสิทธิ์ใน SystemUI
เมื่อตั้งปลุกโดยใช้แอปพลิเคชันนาฬิกา ช่องโหว่ในคอมโพเนนต์ SystemUI อาจทำให้แอปพลิเคชันทำงานในระดับที่มีสิทธิ์ที่สูงขึ้นได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6621 | ANDROID-23909438 | สูง | 5.0, 5.1 และ 6.0 | 7 กันยายน 2015 |
ช่องโหว่การเปิดเผยข้อมูลในไลบรารีเฟรมเวิร์กเนทีฟ
ช่องโหว่การเปิดเผยข้อมูลในไลบรารีเฟรมเวิร์กแบบเนทีฟของ Android อาจทำให้สามารถเลี่ยงมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากให้แก่ผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6622 | ANDROID-23905002 | สูง | 6.0 และต่ำกว่า | 7 กันยายน 2015 |
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของบริการระบบที่ยกระดับได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับความสามารถที่สูงขึ้น เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6623 | ANDROID-24872703 | สูง | 6.0 | ภายในของ Google |
ช่องโหว่การยกระดับสิทธิ์ในเซิร์ฟเวอร์ระบบ
ช่องโหว่ด้านการเพิ่มสิทธิ์ในคอมโพเนนต์เซิร์ฟเวอร์ระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับความสามารถที่สูงขึ้น เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6624 | ANDROID-23999740 | สูง | 6.0 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลใน libstagefright
มีช่องโหว่ในการเปิดเผยข้อมูลใน libstagefright ซึ่งในระหว่างการสื่อสารกับ mediaserver อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้มีระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6632 | ANDROID-24346430 | สูง | 6.0 และต่ำกว่า | ภายในของ Google |
CVE-2015-6626 | ANDROID-24310423 | สูง | 6.0 และต่ำกว่า | 2 กันยายน 2015 |
CVE-2015-6631 | ANDROID-24623447 | สูง | 6.0 และต่ำกว่า | 21 สิงหาคม 2015 |
ช่องโหว่การเปิดเผยข้อมูลในเสียง
ช่องโหว่ในคอมโพเนนต์เสียงอาจถูกนำไปใช้ประโยชน์ในระหว่างการประมวลผลไฟล์เสียง ช่องโหว่นี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทำให้เกิดการเปิดเผยข้อมูลขณะประมวลผลไฟล์ที่สร้างขึ้นเป็นพิเศษ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6627 | ANDROID-24211743 | สูง | 6.0 และต่ำกว่า | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลในเฟรมเวิร์กสื่อ
เฟรมเวิร์กสื่อมีช่องโหว่ในการเปิดเผยข้อมูล ซึ่งในระหว่างการสื่อสารกับ MediaServer อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6628 | ANDROID-24074485 | สูง | 6.0 และต่ำกว่า | 8 ก.ย. 2015 |
ช่องโหว่การเปิดเผยข้อมูลใน Wi-Fi
ช่องโหว่ในคอมโพเนนต์ Wi-Fi อาจทำให้ผู้โจมตีทำให้บริการ Wi-Fi เปิดเผยข้อมูลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6629 | ANDROID-22667667 | สูง | 5.1 และ 5.0 | ภายในของ Google |
ช่องโหว่การยกระดับสิทธิ์ในเซิร์ฟเวอร์ระบบ
ช่องโหว่การเพิ่มสิทธิ์ในเซิร์ฟเวอร์ระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการ Wi-Fi ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่ "อันตราย" อย่างไม่เหมาะสม
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6625 | ANDROID-23936840 | ปานกลาง | 6.0 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลใน SystemUI
ช่องโหว่การเปิดเผยข้อมูลใน SystemUI อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงภาพหน้าจอได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่ "อันตราย" อย่างไม่เหมาะสม
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6630 | ANDROID-19121797 | ปานกลาง | 5.0, 5.1 และ 6.0 | 22 ม.ค. 2015 |
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะอธิบายคำตอบสำหรับคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
รุ่น LMY48Z ขึ้นไปและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยของวันที่ 1 ธันวาคม 2015 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ โปรดดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยในเอกสารประกอบของ Nexus ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น [ro.build.version.security_patch]:[2015-12-01]
การแก้ไข
- 7 ธันวาคม 2015: เผยแพร่ครั้งแรก
- 9 ธันวาคม 2015: แก้ไขกระดานข่าวสารให้รวมลิงก์ AOSP
- 22 ธันวาคม 2015: เพิ่มเครดิตที่ขาดหายไปลงในส่วน "คำขอบคุณ"
- 7 มีนาคม 2016: เพิ่มเครดิตที่ขาดหายไปลงในส่วน "คำขอบคุณ"