Xuất bản ngày 07 tháng 3 năm 2016 | Cập nhật ngày 08 tháng 3 năm 2016
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật không dây (OTA) như một phần của quy trình Phát hành Bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành lên trang web Google Developer . Bản dựng LMY49H trở lên và Android M có Cấp bản vá bảo mật từ ngày 01 tháng 3 năm 2016 trở lên sẽ giải quyết các vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn cách kiểm tra mức bản vá bảo mật.
Các đối tác đã được thông báo về các vấn đề được mô tả trong bản tin vào ngày 1 tháng 2 năm 2016 hoặc sớm hơn. Nếu có thể, các bản vá mã nguồn cho những vấn đề này đã được phát hành vào kho lưu trữ của Dự án mã nguồn mở Android (AOSP).
Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên thiết bị bị ảnh hưởng, giả sử các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu vượt qua thành công.
Chúng tôi chưa có báo cáo nào về việc khách hàng tích cực khai thác các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận những cập nhật này cho thiết bị của họ.
Giảm nhẹ
Đây là bản tóm tắt các biện pháp giảm nhẹ do nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet cung cấp. Những khả năng này làm giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang tích cực giám sát hành vi lạm dụng bằng Xác minh ứng dụng và SafetyNet để cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng leo thang đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xóa mọi ứng dụng đó.
- Khi thích hợp, ứng dụng Google Hangouts và Messenger không tự động chuyển phương tiện đến các quy trình như máy chủ phương tiện.
Sự nhìn nhận
Chúng tôi xin cảm ơn các nhà nghiên cứu vì những đóng góp của họ:
- Abhishek Arya, Oliver Chang và Martin Barbella của Nhóm bảo mật Google Chrome: CVE-2016-0815
- Anestis Bechtsoudis ( @anestisb ) của CENSUS SA: CVE-2016-0816, CVE-2016-0824
- Chad Brubaker từ Bảo mật Android: CVE-2016-0818
- Đánh dấu thương hiệu Google Project Zero: CVE-2016-0820
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) và Xuxian Jiang của Nhóm C0RE từ Qihoo 360 : CVE-2016-0826
- Peter Pi ( @heisecode ) của Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
- Scott Bauer ( sbauer@eng.utah.edu , sbauer@plzdonthack.me ): CVE-2016-0822
- Chúc Wu ( @wish_wu ) của Trend Micro Inc.: CVE-2016-0819
- Yongzheng Wu và Tieyan Li của Huawei: CVE-2016-0831
- Su Mon Kywe và Yingjiu Li của Đại học Quản lý Singapore: CVE-2016-0831
- Zach Riggle ( @ebeip90 ) của Nhóm bảo mật Android: CVE-2016-0821
Chi tiết về lỗ hổng bảo mật
Trong các phần bên dưới, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2016-03-01. Có mô tả về sự cố, lý do về mức độ nghiêm trọng và một bảng có CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản bị ảnh hưởng và ngày báo cáo. Khi có sẵn, chúng tôi sẽ liên kết thay đổi AOSP đã giải quyết vấn đề với ID lỗi. Khi có nhiều thay đổi liên quan đến một lỗi duy nhất, các tham chiếu AOSP bổ sung sẽ được liên kết với các số theo sau ID lỗi.
Lỗ hổng thực thi mã từ xa trong Mediaserver
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong máy chủ trung gian có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong bối cảnh của dịch vụ máy chủ phương tiện. Dịch vụ mediaserver có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0815 | ANDROID-26365349 | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội bộ Google |
CVE-2016-0816 | ANDROID-25928803 | Phê bình | 6.0, 6.0.1 | Nội bộ Google |
Lỗ hổng thực thi mã từ xa trong libvpx
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong máy chủ trung gian có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Các sự cố được đánh giá là mức độ nghiêm trọng nghiêm trọng vì chúng có thể được sử dụng để thực thi mã từ xa trong bối cảnh dịch vụ máy chủ trung gian. Dịch vụ mediaserver có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-1621 | ANDROID-23452792 [2] [3] | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0 | Nội bộ Google |
Nâng cao đặc quyền trong Conscrypt
Một lỗ hổng trong Conscrypt có thể cho phép một loại chứng chỉ không hợp lệ cụ thể do Cơ quan cấp chứng chỉ (CA) trung gian cấp được tin cậy không chính xác. Điều này có thể kích hoạt một cuộc tấn công trung gian. Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do có khả năng nâng cao đặc quyền và thực thi mã tùy ý từ xa.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0818 | ANDROID-26232830 [2] | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội bộ Google |
Nâng cao lỗ hổng đặc quyền trong Thành phần hiệu suất của Qualcomm
Lỗ hổng nâng cao đặc quyền trong thành phần hiệu suất của Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong kernel. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do có khả năng xảy ra sự xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị chỉ có thể được sửa chữa bằng cách flash lại hệ điều hành.
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0819 | ANDROID-25364034* | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 29 tháng 10 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Nâng cao lỗ hổng đặc quyền trong trình điều khiển hạt nhân Wi-Fi của MediaTek
Có một lỗ hổng trong trình điều khiển hạt nhân MediaTek Wi-Fi có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của hạt nhân. Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng nâng cao đặc quyền và thực thi mã tùy ý trong bối cảnh của hạt nhân.
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0820 | ANDROID-26267358* | Phê bình | 6.0.1 | Ngày 18 tháng 12 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Nâng cao lỗ hổng đặc quyền trong thành phần khóa hạt nhân
Lỗ hổng nâng cao đặc quyền trong Thành phần khóa hạt nhân có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong hạt nhân. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do có khả năng xảy ra sự xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị chỉ có thể được sửa chữa bằng cách flash lại hệ điều hành. Tuy nhiên, trong phiên bản Android 5.0 trở lên, các quy tắc SELinux ngăn các ứng dụng của bên thứ ba tiếp cận mã bị ảnh hưởng.
Lưu ý: Để tham khảo, bản vá trong AOSP có sẵn cho các phiên bản kernel cụ thể: 4.1 , 3.18 , 3.14 và 3.10 .
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0728 | ANDROID-26636379 | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 11 tháng 1 năm 2016 |
Lỗ hổng giảm nhẹ bỏ qua trong kernel
Lỗ hổng bỏ qua giảm nhẹ trong kernel có thể cho phép bỏ qua các biện pháp bảo mật tại chỗ để tăng độ khó cho những kẻ tấn công khai thác nền tảng. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể cho phép bỏ qua các biện pháp bảo mật nhằm tăng độ khó cho những kẻ tấn công khai thác nền tảng.
Lưu ý: Bản cập nhật cho sự cố này nằm ở phiên bản ngược dòng của Linux .
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0821 | ANDROID-26186802 | Cao | 6.0.1 | Nội bộ Google |
Nâng cao đặc quyền trong trình điều khiển hạt nhân kết nối MediaTek
Có một lỗ hổng nâng cao đặc quyền trong trình điều khiển hạt nhân kết nối MediaTek có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của hạt nhân. Thông thường, một lỗi thực thi mã kernel như thế này sẽ được đánh giá là nghiêm trọng, nhưng vì nó đòi hỏi phải xâm phạm dịch vụ conn_launcher trước tiên nên việc hạ cấp xuống xếp hạng mức độ nghiêm trọng Cao là hợp lý.
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0822 | ANDROID-25873324* | Cao | 6.0.1 | Ngày 24 tháng 11 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Lỗ hổng tiết lộ thông tin trong hạt nhân
Lỗ hổng tiết lộ thông tin trong kernel có thể cho phép bỏ qua các biện pháp bảo mật nhằm tăng độ khó cho những kẻ tấn công khai thác nền tảng. Những sự cố này được đánh giá là Mức độ nghiêm trọng cao vì chúng có thể cho phép bỏ qua cục bộ các công nghệ giảm thiểu khai thác như ASLR trong một quy trình đặc quyền.
Lưu ý: Bản sửa lỗi cho sự cố này nằm ở phiên bản ngược dòng của Linux .
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0823 | ANDROID-25739721* | Cao | 6.0.1 | Nội bộ Google |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Lỗ hổng tiết lộ thông tin trong libstagefright
Lỗ hổng tiết lộ thông tin trong libstagefright có thể cho phép bỏ qua các biện pháp bảo mật nhằm tăng độ khó cho những kẻ tấn công khai thác nền tảng. Các sự cố này được đánh giá là Mức độ nghiêm trọng cao vì chúng cũng có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0824 | ANDROID-25765591 | Cao | 6.0, 6.0.1 | Ngày 18 tháng 11 năm 2015 |
Lỗ hổng tiết lộ thông tin ở Widevine
Lỗ hổng tiết lộ thông tin trong Ứng dụng đáng tin cậy Widevine có thể cho phép mã chạy trong ngữ cảnh hạt nhân truy cập thông tin trong bộ lưu trữ an toàn của TrustZone. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem .
CVE | (Các) lỗi | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0825 | ANDROID-20860039* | Cao | 6.0.1 | Nội bộ Google |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Nâng cao lỗ hổng đặc quyền trong Mediaserver
Lỗ hổng nâng cao đặc quyền trong máy chủ trung gian có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền cấp quyền cho Chữ ký hoặc SignatureOrSystem mà ứng dụng bên thứ ba không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0826 | ANDROID-26265403 [2] | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 17 tháng 12 năm 2015 |
CVE-2016-0827 | ANDROID-26347509 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 28 tháng 12 năm 2015 |
Lỗ hổng tiết lộ thông tin trong Mediaserver
Lỗ hổng tiết lộ thông tin trong mediaserver có thể cho phép bỏ qua các biện pháp bảo mật nhằm tăng độ khó cho những kẻ tấn công khai thác nền tảng. Các sự cố này được đánh giá là Mức độ nghiêm trọng cao vì chúng cũng có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0828 | ANDROID-26338113 | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 27 tháng 12 năm 2015 |
CVE-2016-0829 | ANDROID-26338109 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 27 tháng 12 năm 2015 |
Lỗ hổng từ chối dịch vụ từ xa trong Bluetooth
Lỗ hổng từ chối dịch vụ từ xa trong thành phần Bluetooth có thể cho phép kẻ tấn công gần chặn quyền truy cập vào thiết bị bị ảnh hưởng. Kẻ tấn công có thể gây ra tình trạng tràn thiết bị Bluetooth đã xác định trong thành phần Bluetooth, dẫn đến hỏng bộ nhớ và dừng dịch vụ. Điều này được đánh giá là Mức độ nghiêm trọng cao vì nó dẫn đến Từ chối dịch vụ đối với dịch vụ Bluetooth, điều này chỉ có thể được khắc phục bằng đèn flash của thiết bị.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0830 | ANDROID-26071376 | Cao | 6.0, 6.0.1 | Nội bộ Google |
Lỗ hổng tiết lộ thông tin trong điện thoại
Lỗ hổng tiết lộ thông tin trong thành phần Điện thoại có thể cho phép ứng dụng truy cập thông tin nhạy cảm. Sự cố này được đánh giá là mức độ nghiêm trọng ở mức Trung bình vì nó có thể được sử dụng để truy cập dữ liệu không đúng cách mà không được phép.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0831 | ANDROID-25778215 | Vừa phải | 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 16 tháng 11 năm 2015 |
Nâng cao lỗ hổng đặc quyền trong Trình hướng dẫn cài đặt
Lỗ hổng trong Trình hướng dẫn cài đặt có thể cho phép kẻ tấn công có quyền truy cập vật lý vào thiết bị có quyền truy cập vào cài đặt thiết bị và thực hiện đặt lại thiết bị theo cách thủ công. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để xử lý không đúng cách xung quanh tính năng bảo vệ khôi phục cài đặt gốc.
CVE | (Các) lỗi | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0832 | ANDROID-25955042* | Vừa phải | 5.1.1, 6.0, 6.0.1 | Nội bộ Google |
* Không có bản vá mã nguồn nào được cung cấp cho bản cập nhật này.
Câu hỏi và câu trả lời thường gặp
Phần này xem xét câu trả lời cho các câu hỏi phổ biến có thể xảy ra sau khi đọc bản tin này.
1. Làm cách nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết những vấn đề này hay không?
Bản dựng LMY49H trở lên và Android 6.0 có Cấp bản vá bảo mật từ ngày 1 tháng 3 năm 2016 trở lên sẽ giải quyết các vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn cách kiểm tra mức bản vá bảo mật. Các nhà sản xuất thiết bị bao gồm các bản cập nhật này nên đặt cấp chuỗi bản vá thành: [ro.build.version.security_patch]:[2016-03-01]
Sửa đổi
- Ngày 07/03/2016: Bản tin được xuất bản.
- Ngày 08 tháng 3 năm 2016: Bản tin được sửa đổi để bao gồm các liên kết AOSP.