發佈於 2016 年 4 月 4 日 |更新於 2016 年 12 月 19 日
作為 Android 安全公告每月發布流程的一部分,我們已透過無線 (OTA) 更新向 Nexus 裝置發布了安全性更新。 Nexus 韌體映像檔也已發佈到Google Developer 網站。 2016 年 4 月 2 日或更高版本的安全性修補程式等級解決了這些問題(有關如何檢查安全性修補程式等級的說明,請參閱Nexus 文件)。
合作夥伴已於 2016 年 3 月 16 日或更早收到有關公告中所述的問題的通知。在適用的情況下,這些問題的原始碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫。
其中最嚴重的是一個嚴重的安全漏洞,在處理媒體文件時,該漏洞可能會透過電子郵件、網頁瀏覽和彩信等多種方法在受影響的裝置上遠端執行程式碼。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。
Android 安全通報 2016-03-18之前討論了 root 應用程式對CVE-2015-1805的使用。 CVE-2015-1805在此更新中已解決。目前還沒有關於客戶主動利用或濫用其他新報告問題的報告。請參閱緩解措施部分,以了解有關Android 安全平台保護和服務保護(例如 SafetyNet)的更多詳細信息,這些保護可提高 Android 平台的安全性。
緩解措施
這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
- Android 安全團隊正在透過驗證應用程式和 SafetyNet 積極監控濫用情況,這將警告用戶偵測到即將安裝的潛在有害應用程式。 Google Play 中禁止使用裝置 root 工具。為了保護從 Google Play 外部安裝應用程式的用戶,驗證應用程式預設為啟用狀態,並將警告用戶有關已知的 root 應用程式。驗證應用程式嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已安裝此類應用程序,驗證應用程式將通知用戶並嘗試刪除任何此類應用程式。
- 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到媒體伺服器等進程。
致謝
Android 安全團隊感謝這些研究人員的貢獻:
- Google Chrome 安全團隊的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838
- CENSUS SA 的 Anestis Bechtsoudis ( @anestisb ):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835
- Google 電信團隊的 Brad Ebinger 與 Santos Cordon:CVE-2016-0847
- 布倫瑞克工業大學作業系統與電腦網路研究所的 Dominik Schürmann:CVE-2016-2425
- 奇虎 360 IceSword 實驗室的 Gengjia Chen ( @hengjia4574 )、 pjf 、Jianqiang Zhu ( @jianqiangzhao ):CVE-2016-0844
- 洛桑聯邦理工學院的George Piskas :CVE-2016-2426
- 奇虎 360 科技有限公司的龔廣 ( @oldfresher ):CVE-2016-2412、CVE-2016-2416
- Google 零號專案的 James Forshaw:CVE-2016-2417、CVE-2016-0846
- 奇虎 360 IceSword Lab 的 Jiaqiang Zhu( @jianqiangzhao )、 pjf和 Gengjia Chen ( @ Chengjia4574 ):CVE-2016-2410、CVE-2016-2411
- 奇虎 360 IceSword Lab 的 Jiaqiang Zhu ( @jianqiangzhao ) 和pjf :CVE-2016-2409
- Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837
- 納西姆·扎米爾:CVE-2016-2409
- Qualcomm 產品安全計畫的 Nico Golde ( @iamnion ):CVE-2016-2420、CVE-2016-0849
- 趨勢科技的 Peter Pi ( @heisecode ):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419
- 理查德·舒帕克:CVE-2016-2415
- MWR 實驗室的 Romain Trouvé:CVE-2016-0850
- 斯圖爾特·亨德森:CVE-2016-2422
- Android 安全部門的 Vishwath Mohan:CVE-2016-2424
- 阿里巴巴公司的 Weichao Sun ( @sunblate ):CVE-2016-2414
- Trend Micro Inc. 的 Wish Wu ( @wish_wu ):CVE-2016-0843
- 印第安納大學伯明頓分校的Yeonjoon Lee和Xiaofeng Wang 、北京大學的Tongxin Li和Xinhui Han :CVE-2016-0848
Android 安全團隊也感謝C0RE 團隊和Zimperium的Yuan-Tsung Lo 、 Wenke Dou 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang 對 CVE-2015-1805 的貢獻。
安全漏洞詳細信息
以下部分包含適用於 2016 年 4 月 2 日修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、相關錯誤、嚴重性、受影響版本和報告日期的表格。如果可用,我們會將解決該問題的 AOSP 提交連結到錯誤 ID。當多個變更與單一錯誤相關時,其他 AOSP 引用將連結到錯誤 ID 後面的數字。
DHCPCD 中的遠端程式碼執行漏洞
動態主機配置協定服務中的漏洞可能使攻擊者能夠導致記憶體損壞,從而導致遠端程式碼執行。由於 DHCP 用戶端上下文中可能存在遠端程式碼執行,因此該問題的嚴重程度被評為「嚴重」。 DHCP 服務可以存取第三方應用程式通常無法存取的權限。
CVE | AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | 批判的 | 4.4.4 | 2014 年 7 月 30 日 |
CVE-2014-6060 | ANDROID-16677003 | 批判的 | 4.4.4 | 2014 年 7 月 30 日 |
CVE-2016-1503 | ANDROID-26461634 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 4 日 |
媒體編解碼器中的遠端程式碼執行漏洞
在媒體檔案和特製檔案的資料處理過程中,mediaserver 使用的媒體編解碼器中的漏洞可能允許攻擊者在 mediaserver 進程中造成記憶體損壞和遠端程式碼執行。
受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。
由於可能在媒體伺服器服務上下文中執行遠端程式碼,因此該問題的嚴重程度被評為「嚴重」。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548* | 批判的 | 6.0、6.0.1 | 2015 年 12 月 16 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Mediaserver 中的遠端程式碼執行漏洞
在媒體檔案和特製檔案的資料處理過程中,mediaserver 中的漏洞可能允許攻擊者在 mediaserver 進程中造成記憶體損壞和遠端程式碼執行。
受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。
由於可能在媒體伺服器服務上下文中執行遠端程式碼,因此該問題的嚴重程度被評為「嚴重」。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。
CVE | AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [ 2 ] | 批判的 | 6.0、6.0.1 | 2015 年 12 月 6 日 |
CVE-2016-0836 | ANDROID-25812590 | 批判的 | 6.0、6.0.1 | 2015 年 11 月 19 日 |
CVE-2016-0837 | ANDROID-27208621 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 11 日 |
CVE-2016-0838 | ANDROID-26366256 [ 2 ] | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 谷歌內部 |
CVE-2016-0839 | ANDROID-25753245 | 批判的 | 6.0、6.0.1 | 谷歌內部 |
CVE-2016-0840 | ANDROID-26399350 | 批判的 | 6.0、6.0.1 | 谷歌內部 |
CVE-2016-0841 | ANDROID-26040840 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 谷歌內部 |
libstagefright 中的遠端程式碼執行漏洞
在特製檔案的媒體檔案和資料處理過程中,libstagefright 中的漏洞可能允許攻擊者在媒體伺服器進程中造成記憶體損壞和遠端程式碼執行。
受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。
由於可能在媒體伺服器服務上下文中執行遠端程式碼,因此該問題被評為“嚴重”。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | 批判的 | 6.0、6.0.1 | 2015 年 11 月 23 日 |
內核中的提權漏洞
核心中的提權漏洞可能使本機惡意應用程式能夠在核心中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,並且設備可能需要透過重新刷新作業系統來修復。 Android 安全通報 2016-03-18中描述了此問題。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324* | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 19 日 |
* AOSP 中的補丁適用於特定核心版本: 3.14 、 3.10和3.4 。
Qualcomm 效能模組中的提權漏洞
Qualcomm ARM 處理器的效能事件管理器元件中存在提權漏洞,而本地惡意應用程式可以利用該漏洞在核心中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,並且設備可能需要透過重新刷新作業系統來修復。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197* | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 11 月 19 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm RF 元件中的提權漏洞
Qualcomm RF 驅動程式中存在一個漏洞,該漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,並且設備可能需要透過重新刷新作業系統來修復。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307 * | 批判的 | 6.0、6.0.1 | 2015 年 12 月 25 日 |
* 此問題的附加補丁位於Linux 上游。
內核中的提權漏洞
通用核心中的提權漏洞可讓本機惡意應用程式在核心中執行任意程式碼。由於本地永久性設備受損的可能性,並且設備可能需要透過重新刷新作業系統來修復,因此該問題被評為「嚴重」。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260 [ 2 ] [ 3 ] [ 4 ][ 5 ] [ 6][ 7 ][ 8 ][ 9 ][ 10 ][ 11 ] | 批判的 | 6.0、6.0.1 | 2015 年 12 月 25 日 |
IMemory 本機介面中的提權漏洞
IMemory 本機介面中的提權漏洞可能使本機惡意應用程式能夠在提權的系統應用程式上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的高級功能,例如簽名或SignatureOrSystem權限。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 29 日 |
電信組件中的提權漏洞
電信組件中的提權漏洞可能使攻擊者能夠發出來自任意號碼的呼叫。此問題的嚴重性被評為“高”,因為它可用於獲取對提升功能的本地存取權限,例如簽名或SignatureOrSystem權限特權,而第三方應用程式無法存取這些權限。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [ 2 ] | 高的 | 5.0.2、5.1.1、6.0、6.0.1 | 谷歌內部 |
下載管理器中的提權漏洞
下載管理器中的提權漏洞可能使攻擊者能夠存取私有儲存體中未經授權的檔案。此問題的嚴重性被評為“高”,因為它可用於獲取對提升功能的本地存取權限,例如簽名或SignatureOrSystem權限特權,而第三方應用程式無法存取這些權限。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 14 日 |
恢復過程中的特權提升漏洞
復原過程中的特權提升漏洞可能使本機惡意應用程式能夠在提升的系統應用程式上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的高級功能,例如簽名或SignatureOrSystem權限。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | 高的 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 3 日 |
藍牙中的提權漏洞
藍牙中的提權漏洞可能會使不受信任的裝置在初始配對過程中與手機配對。這可能會導致對裝置資源(例如 Internet 連線)的未經授權的存取。此問題的嚴重性被評為“高”,因為它可用於獲得不受信任的設備無法存取的增強功能。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 13 日 |
德州儀器 (TI) 觸覺驅動程式中的提權漏洞
德州儀器 (TI) 觸覺核心驅動程式中存在特權提升漏洞,該漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。通常,像這樣的核心程式碼執行錯誤將被評為“嚴重”,但由於它首先需要損害可以呼叫驅動程式的服務,因此它被評為“高”嚴重性。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545* | 高的 | 6.0、6.0.1 | 2015 年 12 月 25 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 視訊核心驅動程式中的提權漏洞
Qualcomm 視訊核心驅動程式中存在特權提升漏洞,該漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。通常,核心程式碼執行漏洞將被評為“嚴重”,但由於它需要首先損害可以呼叫驅動程式的服務,因此它的嚴重性被評為“高”。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677* | 高的 | 6.0、6.0.1 | 2015 年 12 月 21 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 電源管理元件中的提權漏洞
Qualcomm 電源管理核心驅動程式中存在特權提升漏洞,該漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。通常,像這樣的核心程式碼執行錯誤將被評為“嚴重”,但由於它需要首先損害設備並提升到根權限,因此它被評為“高”嚴重性。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | 高的 | 6.0、6.0.1 | 2016 年 1 月 28 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
System_server 中的提權漏洞
System_server 中的提權漏洞可能使本機惡意應用程式能夠在提權的系統應用程式上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的高級功能,例如簽名或SignatureOrSystem權限。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 15 日 |
Mediaserver 中的提權漏洞
媒體伺服器中的提權漏洞可能使本機惡意應用程式能夠在提升的系統應用程式上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的高級功能,例如簽名或SignatureOrSystem權限。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | 高的 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 5 日 |
Minikin 中的拒絕服務漏洞
Minikin 庫中的拒絕服務漏洞可能允許本機攻擊者暫時阻止對受影響設備的存取。攻擊者可能會導致載入不受信任的字體並導致 Minikin 元件溢出,從而導致崩潰。這被評為高嚴重性,因為拒絕服務會導致連續的重新啟動循環。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [ 2 ] | 高的 | 5.0.2、5.1.1、6.0、6.0.1 | 2015 年 11 月 3 日 |
Exchange ActiveSync 中的資訊外洩漏洞
Exchange ActiveSync 中的資訊外洩漏洞可能使本機惡意應用程式能夠存取使用者的私人資訊。此問題的嚴重性被評為“高”,因為它允許遠端存取受保護的資料。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | 高的 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 11 日 |
Mediaserver中資訊外洩的漏洞
Mediaserver 中資訊外洩的漏洞可能允許繞過現有的安全措施,從而增加攻擊者利用該平台的難度。這些問題被評為“高嚴重性”,因為它們還可用於獲得提升的功能,例如第三方應用程式無法存取的簽名或SignatureOrSystem權限特權。
CVE | AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [ 2 ] | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 5 日 |
CVE-2016-2417 | ANDROID-26914474 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 1 日 |
CVE-2016-2418 | ANDROID-26324358 | 高的 | 6.0、6.0.1 | 2015 年 12 月 24 日 |
CVE-2016-2419 | ANDROID-26323455 | 高的 | 6.0、6.0.1 | 2015 年 12 月 24 日 |
Debuggerd 元件中的提權漏洞
Debuggerd 元件中的提權漏洞可能使本機惡意應用程式能夠執行任意程式碼,從而導致裝置永久受損。因此,設備可能需要透過重新刷新作業系統來修復。通常,像這樣的程式碼執行錯誤將被評為“嚴重”,但由於它僅在 Android 版本 4.4.4 中實現從系統到 root 的權限提升,因此被評為“中等”。在 Android 5.0 及更高版本中,SELinux 規則阻止第三方應用程式存取受影響的程式碼。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [ 2 ] | 緩和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 5 日 |
設定精靈中的權限提升漏洞
設定精靈中的漏洞可能允許攻擊者繞過出廠重置保護並獲得對設備的存取權限。這被評為「中等」嚴重性,因為它可能允許對設備進行實體存取的人繞過出廠重置保護,這將使攻擊者能夠成功重置設備,從而擦除所有資料。
CVE | 漏洞 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | 緩和 | 5.1.1、6.0、6.0.1 | 谷歌內部 |
* AOSP 中沒有此問題的補丁。該更新包含在Google Developer 網站上提供的 Nexus 裝置的最新二進位版本中。
Wi-Fi 的提權漏洞
Wi-Fi 中的提權漏洞可能使本機惡意應用程式能夠在提權的系統應用程式上下文中執行任意程式碼。此問題的嚴重程度被評為“中等”,因為它可用於獲取第三方應用程式無法存取的提升功能,例如簽名或SignatureOrSystem權限。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | 緩和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 23 日 |
電話中的特權提升漏洞
電話服務中的漏洞可能允許攻擊者繞過出廠重置保護並獲得對設備的存取權。這被評為「中等」嚴重性,因為它可能允許對設備進行實體存取的人繞過出廠重置保護,這將使攻擊者能夠成功重置設備,從而擦除所有資料。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | 緩和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 谷歌內部 |
SyncStorageEngine 中的拒絕服務漏洞
SyncStorageEngine 中的拒絕服務漏洞可能會使本機惡意應用程式導致重新啟動循環。此問題的嚴重程度被評為“中等”,因為它可能會導致本地臨時拒絕服務,可能需要透過恢復出廠設定來修復。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | 緩和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 谷歌內部 |
AOSP郵件資訊外洩漏洞
AOSP Mail 中的資訊外洩漏洞可能使本地惡意應用程式能夠存取用戶的私人資訊。該問題的嚴重程度被評為“中等”,因為它可能被用來不當獲取“危險”權限。
CVE | AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | 緩和 | 4.4.4、5.1.1、6.0、6.0.1 | 2016 年 1 月 29 日 |
CVE-2016-2425 | ANDROID-7154234* | 緩和 | 5.0.2 | 2016 年 1 月 29 日 |
* AOSP 中沒有此問題的補丁。該更新包含在Google Developer 網站上提供的 Nexus 裝置的最新二進位版本中。
框架資訊外洩漏洞
框架組件中的資訊外洩漏洞可能允許應用程式存取敏感資訊。此問題的嚴重程度被評為“中等”,因為它可能被用來在未經許可的情況下不當存取資料。
CVE | AOSP 連結錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | 緩和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 8 日 |
常見問題及解答
本節回顧閱讀本公告後可能出現的常見問題的答案。
1. 如何確定我的裝置是否已更新以解決這些問題?
2016 年 4 月 2 日或更高版本的安全性修補程式等級解決了這些問題(有關如何檢查安全性修補程式等級的說明,請參閱Nexus 文件)。包含這些更新的裝置製造商應將補丁字串層級設定為:[ro.build.version.security_patch]:[2016-04-02]
2. 為什麼此安全性修補程式等級為 2016 年 4 月 2 日?
每月安全性更新的安全性修補程式等級通常設定為該月的第一天。 4 月份,2016 年 4 月 1 日的安全修補程式等級表示本公告中所述的所有問題(CVE-2015-1805 除外)(如Android 安全通報 2016-03-18所述)均已解決。 2016 年 4 月 2 日的安全修補程式層級表示本公告中所述的所有問題(包括 CVE-2015-1805)(如Android 安全通報 2016-03-18所述)均已解決。
修訂
- 2016 年 4 月 4 日:發佈公告。
- 2016 年 4 月 6 日:公告經過修訂,包含 AOSP 連結。
- 2016 年 4 月 7 日:公告經過修訂,包含額外的 AOSP 連結。
- 2016 年 7 月 11 日:更新了 CVE-2016-2427 的說明。
- 2016 年 8 月 1 日:更新了 CVE-2016-2427 的說明
- 2016 年 12 月 19 日:更新以刪除已恢復的 CVE-2016-2427。