發佈於 2016 年 3 月 7 日 |更新於 2016 年 3 月 8 日
作為 Android 安全公告每月發布流程的一部分,我們已透過無線 (OTA) 更新向 Nexus 裝置發布了安全性更新。 Nexus 韌體映像檔也已發佈到Google Developer 網站。建置 LMY49H 或更高版本以及安全修補程式等級為 2016 年 3 月 1 日或更高版本的 Android M 可以解決這些問題。有關如何檢查安全性修補程式等級的說明,請參閱Nexus 文件。
合作夥伴已於 2016 年 2 月 1 日或更早收到有關公告中所述的問題的通知。在適用的情況下,這些問題的原始碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫。
其中最嚴重的是一個嚴重的安全漏洞,在處理媒體文件時,該漏洞可能會透過電子郵件、網頁瀏覽和彩信等多種方法在受影響的裝置上遠端執行程式碼。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。
我們還沒有收到關於客戶主動利用這些新報告問題的報告。有關Android 安全平台保護和服務保護(例如 SafetyNet)的詳細信息,請參閱緩解措施部分,這些保護可提高 Android 平台的安全性。我們鼓勵所有客戶接受對其設備的這些更新。
緩解措施
這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
- Android 安全團隊正在透過驗證應用程式和 SafetyNet 積極監控濫用行為,這將警告即將安裝的潛在有害應用程式。 Google Play 中禁止使用裝置 root 工具。為了保護從 Google Play 外部安裝應用程式的用戶,驗證應用程式預設為啟用狀態,並將警告用戶有關已知的 root 應用程式。驗證應用程式嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已安裝此類應用程序,驗證應用程式將通知用戶並嘗試刪除任何此類應用程式。
- 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到媒體伺服器等進程。
致謝
我們要感謝這些研究人員的貢獻:
- Google Chrome 安全團隊的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0815
- CENSUS SA 的 Anestis Bechtsoudis ( @anestisb ):CVE-2016-0816、CVE-2016-0824
- Android 安全部門的 Chad Brubaker:CVE-2016-0818
- Google 零號計畫的標記品牌:CVE-2016-0820
- 奇虎 360的C0RE 團隊的 Mingjian Zhou ( @Mingjian_Zhou )、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-0826
- 趨勢科技的 Peter Pi ( @heisecode ):CVE-2016-0827、CVE-2016-0828、CVE-2016-0829
- 鮑爾( sbauer@eng.utah.edu 、 sbauer@plzdonthack.me ):CVE-2016-0822
- Trend Micro Inc. 的 Wish Wu ( @wish_wu ):CVE-2016-0819
- 華為的 Yongzheng Wu 和 Tieyan Li:CVE-2016-0831
- 新加坡管理大學的 Su Mon Kywe 和 Yingjiu Li:CVE-2016-0831
- Android 安全團隊的 Zach Riggle ( @ebeip90 ):CVE-2016-0821
安全漏洞詳細信息
在下面的部分中,我們提供了適用於 2016-03-01 修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、相關錯誤、嚴重性、受影響版本和報告日期的表格。如果可用,我們會將解決問題的 AOSP 變更連結到錯誤 ID。當多個變更與單一錯誤相關時,其他 AOSP 引用將連結到錯誤 ID 後面的數字。
Mediaserver 中的遠端程式碼執行漏洞
在媒體檔案和特製檔案的資料處理過程中,mediaserver 中的漏洞可能允許攻擊者在 mediaserver 進程中造成記憶體損壞和遠端程式碼執行。
受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。
由於可能在媒體伺服器服務上下文中執行遠端程式碼,因此該問題被評為“嚴重”。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。
CVE | AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0815 | ANDROID-26365349 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 谷歌內部 |
CVE-2016-0816 | ANDROID-25928803 | 批判的 | 6.0、6.0.1 | 谷歌內部 |
libvpx 中的遠端程式碼執行漏洞
在媒體檔案和特製檔案的資料處理過程中,mediaserver 中的漏洞可能允許攻擊者在 mediaserver 進程中造成記憶體損壞和遠端程式碼執行。
受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩色信件和媒體瀏覽器播放。
這些問題被評為“嚴重”,因為它們可用於媒體伺服器服務上下文中的遠端程式碼執行。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-1621 | ANDROID-23452792 [2] [3] | 批判的 | 4.4.4、5.0.2、5.1.1、6.0 | 谷歌內部 |
Conscrypt 中的權限提升
Conscrypt 中的漏洞可能允許中間憑證授權單位 (CA) 頒發的特定類型的無效憑證受到錯誤信任。這可能會導致中間人攻擊。由於可能會出現特權提升和遠端任意程式碼執行的情況,因此該問題的嚴重程度被評為「嚴重」。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0818 | ANDROID-26232830 [2] | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 谷歌內部 |
Qualcomm 效能組件中的提權漏洞
Qualcomm 效能元件中的提權漏洞可讓本機惡意應用程式在核心中執行任意程式碼。由於可能會導致本地永久性設備受損,因此該問題的嚴重程度被評為“嚴重”,並且只能透過重新刷新作業系統來修復設備。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0819 | ANDROID-25364034* | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 10 月 29 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
MediaTek Wi-Fi 核心驅動程式中的提權漏洞
MediaTek Wi-Fi 核心驅動程式中存在一個漏洞,該漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於可能在核心上下文中進行特權提升和任意程式碼執行,因此該問題被評為“嚴重”。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0820 | ANDROID-26267358* | 批判的 | 6.0.1 | 2015 年 12 月 18 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
核心密鑰環元件中的提權漏洞
核心密鑰環元件中的提權漏洞可能使本機惡意應用程式能夠在核心中執行任意程式碼。由於本地永久性設備受損的可能性,並且設備可能只能透過重新刷新作業系統來修復,因此該問題被評為「嚴重」。但是,在 Android 5.0 及更高版本中,SELinux 規則會阻止第三方應用程式存取受影響的程式碼。
注意:作為參考,AOSP 中的補丁適用於特定核心版本: 4.1 、 3.18 、 3.14和3.10 。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0728 | ANDROID-26636379 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 11 日 |
緩解內核中的繞過漏洞
核心中的緩解繞過漏洞可能允許繞過現有的安全措施,從而增加攻擊者利用該平台的難度。該問題被評為“高嚴重性”,因為它可能允許繞過現有的安全措施,從而增加攻擊者利用該平台的難度。
注意:此問題的更新位於 Linux 上游。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0821 | ANDROID-26186802 | 高的 | 6.0.1 | 谷歌內部 |
MediaTek 連接內核驅動程式中的權限提升
MediaTek 連線核心驅動程式中存在特權提升漏洞,該漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。通常,像這樣的核心程式碼執行錯誤將被評為“嚴重”,但由於它需要首先損害 conn_launcher 服務,因此有理由將嚴重性等級降級為“高”。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0822 | ANDROID-25873324* | 高的 | 6.0.1 | 2015 年 11 月 24 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
內核資訊外洩漏洞
核心中的資訊外洩漏洞可能允許繞過現有的安全措施,從而增加攻擊者利用該平台的難度。這些問題被評為高嚴重性,因為它們可能允許在特權程序中本地繞過漏洞緩解技術(例如 ASLR)。
注意:此問題的修復位於 Linux 上游。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0823 | ANDROID-25739721* | 高的 | 6.0.1 | 谷歌內部 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
libstagefright資訊外洩漏洞
libstagefright 中的資訊外洩漏洞可能允許繞過現有的安全措施,從而增加攻擊者利用該平台的難度。這些問題被評為“高嚴重性”,因為它們還可用於獲得提升的功能,例如第三方應用程式無法存取的簽名或SignatureOrSystem權限特權。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0824 | ANDROID-25765591 | 高的 | 6.0、6.0.1 | 2015 年 11 月 18 日 |
Widevine 資訊外洩漏洞
Widevine 可信任應用程式中的資訊外洩漏洞可能允許在核心上下文中執行的程式碼存取 TrustZone 安全儲存中的資訊。此問題的嚴重性被評為“高”,因為它可用於獲得提升的功能,例如簽名或SignatureOrSystem權限特權。
CVE | 錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0825 | ANDROID-20860039* | 高的 | 6.0.1 | 谷歌內部 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Mediaserver 中的提權漏洞
媒體伺服器中的提權漏洞可能使本機惡意應用程式能夠在提升的系統應用程式上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的高級功能,例如簽名或SignatureOrSystem權限。
CVE | AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0826 | ANDROID-26265403 [2] | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 17 日 |
CVE-2016-0827 | ANDROID-26347509 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 28 日 |
Mediaserver中資訊外洩的漏洞
媒體伺服器中的資訊外洩漏洞可能允許繞過現有的安全措施,從而增加攻擊者利用該平台的難度。這些問題被評為“高嚴重性”,因為它們還可用於獲得提升的功能,例如第三方應用程式無法存取的簽名或SignatureOrSystem權限特權。
CVE | AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0828 | ANDROID-26338113 | 高的 | 5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 27 日 |
CVE-2016-0829 | ANDROID-26338109 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 27 日 |
藍牙中的遠端拒絕服務漏洞
藍牙組件中的遠端拒絕服務漏洞可能允許近端攻擊者阻止對受影響設備的存取。攻擊者可能會導致藍牙組件中已識別的藍牙裝置溢出,從而導致記憶體損壞和服務停止。這被評為高嚴重性,因為它會導致藍牙服務拒絕服務,這可能只能透過裝置刷新來修復。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0830 | ANDROID-26071376 | 高的 | 6.0、6.0.1 | 谷歌內部 |
電話資訊外洩漏洞
電話組件中的資訊外洩漏洞可能允許應用程式存取敏感資訊。此問題的嚴重程度被評為“中等”,因為它可能被用來在未經許可的情況下不當存取資料。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0831 | ANDROID-25778215 | 緩和 | 5.0.2、5.1.1、6.0、6.0.1 | 2015 年 11 月 16 日 |
設定精靈中的權限提升漏洞
設定精靈中的漏洞可能使具有裝置實體存取權限的攻擊者能夠存取裝置設定並執行手動裝置重設。此問題的嚴重程度被評為“中等”,因為它可用於不適當地解決恢復出廠設定保護問題。
CVE | 錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0832 | 安卓-25955042* | 緩和 | 5.1.1、6.0、6.0.1 | 谷歌內部 |
* 本次更新沒有提供原始碼補丁。
常見問題及解答
本節回顧閱讀本公告後可能出現的常見問題的答案。
1. 如何確定我的裝置是否已更新以解決這些問題?
LMY49H 或更高版本以及安全修補程式等級為 2016 年 3 月 1 日或更高版本的 Android 6.0 可以解決這些問題。有關如何檢查安全性修補程式等級的說明,請參閱Nexus 文件。包含這些更新的裝置製造商應將補丁字串層級設定為:[ro.build.version.security_patch]:[2016-03-01]
修訂
- 2016 年 3 月 7 日:發佈公告。
- 2016 年 3 月 8 日:公告經過修訂,包含 AOSP 連結。