Xuất bản ngày 07 tháng 12 năm 2015 | Cập nhật ngày 7 tháng 3 năm 2016
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) như một phần của quy trình Phát hành bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành trên trang web Nhà phát triển của Google . Bản dựng LMY48Z trở lên và Android 6.0 với Cấp bản vá bảo mật của ngày 1 tháng 12 năm 2015 trở lên giải quyết những vấn đề này. Tham khảo phần Câu hỏi và câu trả lời thường gặp để biết thêm chi tiết.
Các đối tác đã được thông báo về và cung cấp các bản cập nhật cho những vấn đề này vào ngày 2 tháng 11 năm 2015 hoặc sớm hơn. Nếu có thể, các bản vá mã nguồn cho những vấn đề này đã được phát hành vào kho lưu trữ Dự án nguồn mở Android (AOSP).
Vấn đề nghiêm trọng nhất trong số này là một lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên một thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên ảnh hưởng mà việc khai thác lỗ hổng bảo mật có thể có trên một thiết bị bị ảnh hưởng, giả sử rằng các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu được bỏ qua thành công.
Chúng tôi chưa có báo cáo nào về việc khách hàng đang khai thác các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, nhằm cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận các bản cập nhật này cho thiết bị của họ.
Giảm nhẹ
Đây là bản tóm tắt về các biện pháp giảm nhẹ được cung cấp bởi nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet. Những khả năng này làm giảm khả năng các lỗ hổng bảo mật có thể bị khai thác thành công trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang tích cực theo dõi tình trạng lạm dụng bằng Xác minh ứng dụng và SafetyNet. Các nhóm này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng báo cáo đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Ứng dụng Xác minh sẽ thông báo cho người dùng và cố gắng xóa bất kỳ ứng dụng nào như vậy.
- Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển phương tiện đến các quy trình như máy chủ trung gian.
Sự nhìn nhận
Chúng tôi xin cảm ơn những đóng góp của các nhà nghiên cứu này:
- Abhishek Arya, Oliver Chang và Martin Barbella của Nhóm bảo mật Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
- Flanker ( @flanker_hqd ) của KeenTeam ( @ K33nTeam ): CVE-2015-6620
- Guang Gong (龚 广) ( @oldfresher , higongguang@gmail.com) của Qihoo 360 Technology Co.Ltd : CVE-2015-6626
- Mark Carter ( @hanpingchinese ) của EmberMitre Ltd: CVE-2015-6630
- Michał Bednarski ( https://github.com/michalbednarski ): CVE-2015-6621
- Natalie Silvanovich của Google Project Zero: CVE-2015-6616
- Peter Pi của Trend Micro: CVE-2015-6616, CVE-2015-6628
- Qidan He ( @flanker_hqd ) và Marco Grassi ( @marcograss ) của KeenTeam ( @ K33nTeam ): CVE-2015-6622
- Tzu-Yin (Nina) Tai: CVE-2015-6627
- Joaquín Rinaudo ( @xeroxnir ) của Programa STIC tại Fundación Tiến sĩ Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
- Wangtao (neobyte) của Baidu X-Team: CVE-2015-6626
Chi tiết về lỗ hổng bảo mật
Trong các phần bên dưới, chúng tôi cung cấp thông tin chi tiết cho từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2015-12-01. Có mô tả về sự cố, lý do nghiêm trọng và bảng với CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản cập nhật và ngày được báo cáo. Khi có sẵn, chúng tôi sẽ liên kết thay đổi AOSP đã giải quyết vấn đề với ID lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tham chiếu AOSP bổ sung được liên kết với các số theo sau ID lỗi.
Lỗ hổng thực thi mã từ xa trong Mediaserver
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong máy chủ trung gian có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.
Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ máy chủ trung gian. Dịch vụ máy chủ trung gian có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba không thể truy cập thông thường.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6616 | ANDROID-24630158 | Phê bình | 6.0 trở xuống | Nội bộ của Google |
ANDROID-23882800 | Phê bình | 6.0 trở xuống | Nội bộ của Google | |
ANDROID-17769851 | Phê bình | 5.1 trở xuống | Nội bộ của Google | |
ANDROID-24441553 | Phê bình | 6.0 trở xuống | 22 thg 9, 2015 | |
ANDROID-24157524 | Phê bình | 6.0 | Ngày 08 tháng 9 năm 2015 |
Lỗ hổng thực thi mã từ xa trong Skia
Một lỗ hổng trong thành phần Skia có thể được tận dụng khi xử lý một tệp phương tiện được chế tạo đặc biệt, điều này có thể dẫn đến hỏng bộ nhớ và thực thi mã từ xa trong một quy trình đặc quyền. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa thông qua nhiều phương thức tấn công như email, duyệt web và MMS khi xử lý tệp phương tiện.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6617 | ANDROID-23648740 | Phê bình | 6.0 trở xuống | Google nội bộ |
Nâng cao đặc quyền trong nhân
Lỗ hổng đặc quyền nâng cao trong nhân hệ thống có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh gốc của thiết bị. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do có thể xảy ra xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị chỉ có thể được sửa chữa bằng cách nhấp nháy lại hệ điều hành.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6619 | ANDROID-23520714 | Phê bình | 6.0 trở xuống | Ngày 7 tháng 6 năm 2015 |
Lỗ hổng thực thi mã từ xa trong trình điều khiển hiển thị
Có lỗ hổng trong trình điều khiển hiển thị mà khi xử lý tệp phương tiện, có thể gây hỏng bộ nhớ và khả năng thực thi mã tùy ý trong ngữ cảnh trình điều khiển chế độ người dùng được tải bởi máy chủ trung gian. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa thông qua nhiều phương thức tấn công như email, duyệt web và MMS khi xử lý tệp phương tiện.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6633 | ANDROID-23987307 * | Phê bình | 6.0 trở xuống | Nội bộ của Google |
CVE-2015-6634 | ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] | Phê bình | 5.1 trở xuống | Nội bộ của Google |
* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .
Lỗ hổng thực thi mã từ xa trong Bluetooth
Một lỗ hổng trong thành phần Bluetooth của Android có thể cho phép thực thi mã từ xa. Tuy nhiên, cần phải thực hiện nhiều bước thủ công trước khi điều này có thể xảy ra. Để làm được điều này, nó sẽ yêu cầu một thiết bị được ghép nối thành công, sau khi cấu hình mạng cá nhân (PAN) được bật (ví dụ: sử dụng Chia sẻ kết nối Bluetooth) và thiết bị được ghép nối. Việc thực thi mã từ xa sẽ là đặc quyền của dịch vụ Bluetooth. Một thiết bị chỉ dễ gặp sự cố này từ một thiết bị được ghép nối thành công khi ở gần địa phương.
Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì kẻ tấn công chỉ có thể thực thi mã tùy ý từ xa sau khi thực hiện nhiều bước thủ công và từ kẻ tấn công lân cận cục bộ mà trước đó đã được phép ghép nối thiết bị.
CVE | (Các) lỗi | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6618 | ANDROID-24595992 * | Cao | 4,4, 5,0 và 5,1 | Ngày 28 tháng 9 năm 2015 |
* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .
Nâng cao các lỗ hổng đặc quyền trong libstagefright
Có nhiều lỗ hổng trong libstagefright có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của dịch vụ trung gian. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6620 | ANDROID-24123723 | Cao | 6.0 trở xuống | Ngày 10 tháng 9 năm 2015 |
ANDROID-24445127 | Cao | 6.0 trở xuống | Ngày 2 tháng 9 năm 2015 |
Nâng cao lỗ hổng đặc quyền trong SystemUI
Khi đặt báo thức bằng ứng dụng đồng hồ, một lỗ hổng trong thành phần SystemUI có thể cho phép ứng dụng thực thi một tác vụ ở mức đặc quyền cao hơn. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6621 | ANDROID-23909438 | Cao | 5.0, 5.1 và 6.0 | Ngày 7 tháng 9 năm 2015 |
Lỗ hổng công bố thông tin trong thư viện khung công tác gốc
Một lỗ hổng tiết lộ thông tin trong Thư viện khung bản gốc của Android có thể cho phép bỏ qua các biện pháp bảo mật để làm tăng độ khó của những kẻ tấn công khai thác nền tảng. Những sự cố này được đánh giá là Mức độ nghiêm trọng cao vì chúng cũng có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6622 | ANDROID-23905002 | Cao | 6.0 trở xuống | Ngày 7 tháng 9 năm 2015 |
Nâng cao lỗ hổng đặc quyền trong Wi-Fi
Việc nâng cao lỗ hổng đặc quyền trong Wi-Fi có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh dịch vụ hệ thống được nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6623 | ANDROID-24872703 | Cao | 6.0 | Nội bộ của Google |
Nâng cao lỗ hổng đặc quyền trong máy chủ hệ thống
Việc nâng cao lỗ hổng đặc quyền trong thành phần Máy chủ Hệ thống có thể cho phép một ứng dụng độc hại cục bộ có quyền truy cập vào thông tin liên quan đến dịch vụ. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6624 | ANDROID-23999740 | Cao | 6.0 | Google nội bộ |
Tiết lộ thông tin Các lỗ hổng trong libstagefright
Có các lỗ hổng tiết lộ thông tin trong libstagefright mà trong quá trình giao tiếp với máy chủ trung gian, có thể cho phép bỏ qua các biện pháp bảo mật để làm tăng khó khăn cho những kẻ tấn công khai thác nền tảng. Những sự cố này được đánh giá là Mức độ nghiêm trọng cao vì chúng cũng có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6632 | ANDROID-24346430 | Cao | 6.0 trở xuống | Nội bộ của Google |
CVE-2015-6626 | ANDROID-24310423 | Cao | 6.0 trở xuống | Ngày 2 tháng 9 năm 2015 |
CVE-2015-6631 | ANDROID-24623447 | Cao | 6.0 trở xuống | Ngày 21 tháng 8 năm 2015 |
Lỗ hổng tiết lộ thông tin trong âm thanh
Một lỗ hổng trong thành phần Âm thanh có thể bị khai thác trong quá trình xử lý tệp âm thanh. Lỗ hổng này có thể cho phép một ứng dụng độc hại cục bộ, trong quá trình xử lý một tệp được chế tạo đặc biệt, gây tiết lộ thông tin. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6627 | ANDROID-24211743 | Cao | 6.0 trở xuống | Nội bộ của Google |
Lỗ hổng công bố thông tin trong Media Framework
Có một lỗ hổng tiết lộ thông tin trong Media Framework mà trong quá trình giao tiếp với máy chủ trung gian, có thể cho phép bỏ qua các biện pháp bảo mật để làm tăng khó khăn cho những kẻ tấn công khai thác nền tảng. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó cũng có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6628 | ANDROID-24074485 | Cao | 6.0 trở xuống | Ngày 8 tháng 9 năm 2015 |
Lỗ hổng tiết lộ thông tin trong Wi-Fi
Một lỗ hổng trong thành phần Wi-Fi có thể cho phép kẻ tấn công khiến dịch vụ Wi-Fi tiết lộ thông tin. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6629 | ANDROID-22667667 | Cao | 5.1 và 5.0 | Nội bộ của Google |
Nâng cao lỗ hổng đặc quyền trong máy chủ hệ thống
Lỗ hổng đặc quyền nâng cao trong Máy chủ Hệ thống có thể cho phép ứng dụng độc hại cục bộ truy cập vào thông tin liên quan đến dịch vụ Wi-Fi. This issue is rated as Moderate severity because it could be used to improperly gain “ dangerous ” permissions.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6625 | ANDROID-23936840 | Vừa phải | 6.0 | Nội bộ của Google |
Lỗ hổng tiết lộ thông tin trong SystemUI
Một lỗ hổng tiết lộ thông tin trong SystemUI có thể cho phép một ứng dụng độc hại cục bộ có quyền truy cập vào ảnh chụp màn hình. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để giành quyền " nguy hiểm " một cách không phù hợp.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Các phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6630 | ANDROID-19121797 | Vừa phải | 5.0, 5.1 và 6.0 | 22 thg 1, 2015 |
Câu hỏi và câu trả lời phổ biến
Phần này sẽ xem xét câu trả lời cho các câu hỏi phổ biến có thể xảy ra sau khi đọc bản tin này.
1. Làm cách nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết những vấn đề này hay không?
Bản dựng LMY48Z trở lên và Android 6.0 với Cấp bản vá bảo mật của ngày 1 tháng 12 năm 2015 trở lên giải quyết những vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra mức độ bản vá bảo mật. Các nhà sản xuất thiết bị bao gồm các bản cập nhật này nên đặt cấp chuỗi bản vá thành: [ro.build.version.security_patch]: [2015-12-01]
Bản sửa đổi
- Ngày 07 tháng 12 năm 2015: Xuất bản lần đầu
- Ngày 09 tháng 12 năm 2015: Bản tin được sửa đổi để bao gồm các liên kết AOSP.
- Ngày 22 tháng 12 năm 2015: Thêm tín dụng còn thiếu vào phần Lời cảm ơn.
- Ngày 07 tháng 3 năm 2016: Thêm tín dụng còn thiếu vào phần Lời cảm ơn.