เผยแพร่เมื่อ 7 ธันวาคม 2015 | อัปเดตเมื่อวันที่ 7 มีนาคม 2559
เราได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่กระดานข่าวความปลอดภัยของ Android ประจำเดือน อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว สร้าง LMY48Z หรือใหม่กว่าและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยวันที่ 1 ธันวาคม 2015 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดูส่วน คำถามและคำตอบทั่วไป สำหรับรายละเอียดเพิ่มเติม
คู่ค้าได้รับแจ้งและให้ข้อมูลอัปเดตสำหรับปัญหาเหล่านี้ในวันที่ 2 พฤศจิกายน 2015 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP)
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าจากปัญหาที่ได้รับรายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน
การบรรเทาผลกระทบ
นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดอย่างแข็งขันด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะถูกติดตั้ง ห้ามใช้เครื่องมือรูทอุปกรณ์ภายใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ยืนยันแอปจะเปิดใช้งานตามค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันรูทที่รู้จัก ตรวจสอบความพยายามของแอปในการระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์สื่อโดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
- แฟลงเกอร์ ( @flanker_hqd ) จาก KeenTeam ( @K33nTeam ): CVE-2015-6620
- Guang Gong (龚广) ( @oldfresher , higongguang@gmail.com) จาก Qihoo 360 Technology Co.Ltd : CVE-2015-6626
- Mark Carter ( @hanpingchinese ) จาก EmberMitre Ltd: CVE-2015-6630
- มิชาล เบดนาร์สกี ( https://github.com/michalbednarski ): CVE-2015-6621
- นาตาลี ซิลวาโนวิชจาก Google Project Zero: CVE-2015-6616
- Peter Pi จาก Trend Micro: CVE-2015-6616, CVE-2015-6628
- Qidan He ( @flanker_hqd ) และ Marco Grassi ( @marcograss ) แห่ง KeenTeam ( @K33nTeam ): CVE-2015-6622
- จื่อยิน (นีน่า) ไท่: CVE-2015-6627
- Joaquín Rinaudo ( @xeroxnir ) จาก Programa STIC ที่ Fundación Dr. Manuel Sadosky บัวโนสไอเรส อาร์เจนตินา: CVE-2015-6631
- Wangtao (นีโอไบต์) ของ Baidu X-Team: CVE-2015-6626
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2015-12-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE, จุดบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่อัปเดต และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลัง ID จุดบกพร่อง
ช่องโหว่การเรียกใช้โค้ดระยะไกลใน Mediaserver
ในระหว่างการประมวลผลไฟล์มีเดียและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในมีเดียเซิร์ฟเวอร์อาจทำให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการของมีเดียเซิร์ฟเวอร์
ฟังก์ชันการทำงานที่ได้รับผลกระทบถือเป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะ MMS และการเล่นสื่อผ่านเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการสื่อเซิร์ฟเวอร์ บริการมีเดียเซิร์ฟเวอร์สามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6616 | หุ่นยนต์-24630158 | วิกฤต | 6.0 และต่ำกว่า | ภายในของ Google |
หุ่นยนต์-23882800 | วิกฤต | 6.0 และต่ำกว่า | ภายในของ Google | |
หุ่นยนต์-17769851 | วิกฤต | 5.1 และต่ำกว่า | ภายในของ Google | |
หุ่นยนต์-24441553 | วิกฤต | 6.0 และต่ำกว่า | 22 กันยายน 2558 | |
หุ่นยนต์-24157524 | วิกฤต | 6.0 | 08 กันยายน 2558 |
ช่องโหว่การเรียกใช้โค้ดระยะไกลใน Skia
ช่องโหว่ในส่วนประกอบ Skia อาจถูกใช้ประโยชน์เมื่อประมวลผลไฟล์สื่อที่สร้างขึ้นเป็นพิเศษ ซึ่งอาจนำไปสู่ความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลในกระบวนการที่ได้รับสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงร้ายแรง เนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลด้วยวิธีการโจมตีหลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6617 | หุ่นยนต์-23648740 | วิกฤต | 6.0 และต่ำกว่า | ภายในของ Google |
การยกระดับสิทธิพิเศษในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลของระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทรูทของอุปกรณ์ได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงระดับวิกฤตเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวรในเครื่อง และอุปกรณ์สามารถซ่อมแซมได้โดยการแฟลชระบบปฏิบัติการอีกครั้งเท่านั้น
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6619 | หุ่นยนต์-23520714 | วิกฤต | 6.0 และต่ำกว่า | 7 มิถุนายน 2558 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในไดรเวอร์การแสดงผล
มีช่องโหว่ในไดรเวอร์การแสดงผลที่เมื่อประมวลผลไฟล์มีเดีย อาจทำให้หน่วยความจำเสียหายและมีการเรียกใช้โค้ดโดยอำเภอใจในบริบทของไดรเวอร์โหมดผู้ใช้ที่โหลดโดยเซิร์ฟเวอร์มีเดีย ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงร้ายแรง เนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลด้วยวิธีการโจมตีหลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6633 | หุ่นยนต์-23987307* | วิกฤต | 6.0 และต่ำกว่า | ภายในของ Google |
CVE-2015-6634 | หุ่นยนต์-24163261 [ 2 ] [ 3 ] [ 4 ] | วิกฤต | 5.1 และต่ำกว่า | ภายในของ Google |
*แพทช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Bluetooth
ช่องโหว่ในส่วนประกอบ Bluetooth ของ Android อาจทำให้โค้ดจากระยะไกลเกิดขึ้นได้ อย่างไรก็ตาม จำเป็นต้องมีขั้นตอนที่ต้องดำเนินการด้วยตนเองหลายขั้นตอนก่อนที่จะเกิดเหตุการณ์เช่นนี้ ในการดำเนินการนี้ จะต้องมีอุปกรณ์ที่จับคู่สำเร็จ หลังจากเปิดใช้งานโปรไฟล์เครือข่ายพื้นที่ส่วนบุคคล (PAN) แล้ว (เช่น การใช้การเชื่อมต่ออินเทอร์เน็ตผ่านบลูทูธ) และจับคู่อุปกรณ์แล้ว การเรียกใช้โค้ดจากระยะไกลจะถือเป็นสิทธิ์ของบริการ Bluetooth อุปกรณ์จะเสี่ยงต่อปัญหานี้จากอุปกรณ์ที่จับคู่สำเร็จในขณะที่อยู่ในบริเวณใกล้เคียงเท่านั้น
ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากผู้โจมตีสามารถเรียกใช้โค้ดที่กำหนดเองจากระยะไกลได้หลังจากดำเนินการตามขั้นตอนที่ต้องดำเนินการด้วยตนเองหลายขั้นตอนเท่านั้น และจากผู้โจมตีที่อยู่ในบริเวณใกล้เคียงซึ่งก่อนหน้านี้ได้รับอนุญาตให้จับคู่อุปกรณ์
ซีวีอี | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6618 | แอนดรอยด์-24595992* | สูง | 4.4, 5.0 และ 5.1 | 28 กันยายน 2558 |
*แพทช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษใน libstagefright
มีช่องโหว่หลายประการใน libstagefright ที่อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของบริการมีเดียเซิร์ฟเวอร์ได้ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์การอนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6620 | หุ่นยนต์-24123723 | สูง | 6.0 และต่ำกว่า | 10 กันยายน 2558 |
หุ่นยนต์-24445127 | สูง | 6.0 และต่ำกว่า | 2 กันยายน 2558 |
การยกระดับช่องโหว่สิทธิพิเศษใน SystemUI
เมื่อตั้งค่าการเตือนโดยใช้แอปพลิเคชันนาฬิกา ช่องโหว่ในส่วนประกอบ SystemUI อาจทำให้แอปพลิเคชันดำเนินงานในระดับสิทธิ์ที่ยกระดับได้ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์การอนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6621 | หุ่นยนต์-23909438 | สูง | 5.0, 5.1 และ 6.0 | 7 กันยายน 2558 |
ช่องโหว่การเปิดเผยข้อมูลในไลบรารี Native Frameworks
ช่องโหว่ในการเปิดเผยข้อมูลใน Android Native Frameworks Library อาจทำให้สามารถข้ามมาตรการรักษาความปลอดภัยได้ เพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูงได้ เช่น สิทธิ์การอนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6622 | หุ่นยนต์-23905002 | สูง | 6.0 และต่ำกว่า | 7 กันยายน 2558 |
การยกระดับช่องโหว่สิทธิพิเศษใน Wi-Fi
การยกระดับช่องโหว่ของสิทธิพิเศษใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองได้ภายในบริบทของบริการระบบที่มีการยกระดับ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6623 | หุ่นยนต์-24872703 | สูง | 6.0 | ภายในของ Google |
การยกระดับสิทธิ์ช่องโหว่ในเซิร์ฟเวอร์ระบบ
การยกระดับช่องโหว่ของสิทธิ์การใช้งานในคอมโพเนนต์เซิร์ฟเวอร์ระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการได้ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6624 | หุ่นยนต์-23999740 | สูง | 6.0 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลใน libstagefright
มีช่องโหว่ในการเปิดเผยข้อมูลใน libstagefright ซึ่งในระหว่างการสื่อสารกับมีเดียเซิร์ฟเวอร์ อาจทำให้มีการหลีกเลี่ยงมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูงได้ เช่น สิทธิ์การอนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6632 | หุ่นยนต์-24346430 | สูง | 6.0 และต่ำกว่า | ภายในของ Google |
CVE-2015-6626 | หุ่นยนต์-24310423 | สูง | 6.0 และต่ำกว่า | 2 กันยายน 2558 |
CVE-2015-6631 | หุ่นยนต์-24623447 | สูง | 6.0 และต่ำกว่า | 21 ส.ค. 2558 |
ช่องโหว่การเปิดเผยข้อมูลในรูปแบบเสียง
ช่องโหว่ในส่วนประกอบเสียงอาจถูกโจมตีในระหว่างการประมวลผลไฟล์เสียง ช่องโหว่นี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถทำให้เกิดการเปิดเผยข้อมูลได้ในระหว่างการประมวลผลไฟล์ที่สร้างขึ้นเป็นพิเศษ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6627 | หุ่นยนต์-24211743 | สูง | 6.0 และต่ำกว่า | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลในกรอบงานสื่อ
มีช่องโหว่ในการเปิดเผยข้อมูลใน Media Framework ซึ่งในระหว่างการสื่อสารกับ Mediaserver อาจอนุญาตให้มีการเลี่ยงมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูงได้ เช่น สิทธิ์อนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6628 | หุ่นยนต์-24074485 | สูง | 6.0 และต่ำกว่า | 8 กันยายน 2558 |
ช่องโหว่การเปิดเผยข้อมูลใน Wi-Fi
ช่องโหว่ในส่วนประกอบ Wi-Fi อาจทำให้ผู้โจมตีทำให้บริการ Wi-Fi เปิดเผยข้อมูลได้ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์การอนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6629 | หุ่นยนต์-22667667 | สูง | 5.1 และ 5.0 | ภายในของ Google |
การยกระดับสิทธิ์ช่องโหว่ในเซิร์ฟเวอร์ระบบ
การยกระดับช่องโหว่ของสิทธิ์ในเซิร์ฟเวอร์ระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการ Wi-Fi ได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลาง เนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ " อันตราย " อย่างไม่เหมาะสม
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6625 | หุ่นยนต์-23936840 | ปานกลาง | 6.0 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลใน SystemUI
ช่องโหว่การเปิดเผยข้อมูลใน SystemUI อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงภาพหน้าจอได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลาง เนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ " อันตราย " อย่างไม่เหมาะสม
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-6630 | หุ่นยนต์-19121797 | ปานกลาง | 5.0, 5.1 และ 6.0 | 22 มกราคม 2558 |
คำถามและคำตอบทั่วไป
ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
สร้าง LMY48Z หรือใหม่กว่าและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยวันที่ 1 ธันวาคม 2015 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ในเอกสารประกอบของ Nexus ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น: [ro.build.version.security_patch]:[2015-12-01]
การแก้ไข
- 7 ธันวาคม 2558: เผยแพร่ครั้งแรก
- 9 ธันวาคม 2558: กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP
- 22 ธันวาคม 2558: เพิ่มเครดิตที่ขาดหายไปในส่วนการรับทราบ
- 7 มีนาคม 2559: เพิ่มเครดิตที่ขาดหายไปในส่วนการรับทราบ