Nexus 安全公告 - 2016 年 4 月

發佈於 2016 年 4 月 4 日 |更新於 2016 年 12 月 19 日

作為 Android 安全公告每月發布流程的一部分,我們已透過無線 (OTA) 更新向 Nexus 裝置發布了安全性更新。 Nexus 韌體映像檔也已發佈到Google Developer 網站。 2016 年 4 月 2 日或更高版本的安全性修補程式等級解決了這些問題(有關如何檢查安全性修補程式等級的說明,請參閱Nexus 文件)。

合作夥伴已於 2016 年 3 月 16 日或更早收到有關公告中所述的問題的通知。在適用的情況下,這些問題的原始碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫。

其中最嚴重的是一個嚴重的安全漏洞,在處理媒體文件時,該漏洞可能會透過電子郵件、網頁瀏覽和彩信等多種方法在受影響的裝置上遠端執行程式碼。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。

Android 安全通報 2016-03-18之前討論了 root 應用程式對CVE-2015-1805的使用。 CVE-2015-1805在此更新中已解決。目前還沒有關於客戶主動利用或濫用其他新報告問題的報告。請參閱緩解措施部分,以了解有關Android 安全平台保護和服務保護(例如 SafetyNet)的更多詳細信息,這些保護可提高 Android 平台的安全性。

緩解措施

這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。

  • 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
  • Android 安全團隊正在透過驗證應用程式和 SafetyNet 積極監控濫用情況,這將警告用戶偵測到即將安裝的潛在有害應用程式。 Google Play 中禁止使用裝置 root 工具。為了保護從 Google Play 外部安裝應用程式的用戶,驗證應用程式預設為啟用狀態,並將警告用戶有關已知的 root 應用程式。驗證應用程式嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已安裝此類應用程序,驗證應用程式將通知用戶並嘗試刪除任何此類應用程式。
  • 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到媒體伺服器等進程。

致謝

Android 安全團隊感謝這些研究人員的貢獻:

  • Google Chrome 安全團隊的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838
  • CENSUS SA 的 Anestis Bechtsoudis ( @anestisb ):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835
  • Google 電信團隊的 Brad Ebinger 與 Santos Cordon:CVE-2016-0847
  • 布倫瑞克工業大學作業系統與電腦網路研究所的 Dominik Schürmann:CVE-2016-2425
  • 奇虎 360 IceSword 實驗室的 Gengjia Chen ( @hengjia4574 )、 pjf 、Jianqiang Zhu ( @jianqiangzhao ):CVE-2016-0844
  • 洛桑聯邦理工學院George Piskas :CVE-2016-2426
  • 奇虎 360 科技有限公司的龔廣 ( @oldfresher ):CVE-2016-2412、CVE-2016-2416
  • Google 零號專案的 James Forshaw:CVE-2016-2417、CVE-2016-0846
  • 奇虎 360 IceSword Lab 的 Jiaqiang Zhu( @jianqiangzhao )、 pjf和 Gengjia Chen ( @ Chengjia4574 ):CVE-2016-2410、CVE-2016-2411
  • 奇虎 360 IceSword Lab 的 Jiaqiang Zhu ( @jianqiangzhao ) 和pjf :CVE-2016-2409
  • Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837
  • 納西姆·扎米爾:CVE-2016-2409
  • Qualcomm 產品安全計畫的 Nico Golde ( @iamnion ):CVE-2016-2420、CVE-2016-0849
  • 趨勢科技的 Peter Pi ( @heisecode ):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419
  • 理查德·舒帕克:CVE-2016-2415
  • MWR 實驗室的 Romain Trouvé:CVE-2016-0850
  • 斯圖爾特·亨德森:CVE-2016-2422
  • Android 安全部門的 Vishwath Mohan:CVE-2016-2424
  • 阿里巴巴公司的 Weichao Sun ( @sunblate ):CVE-2016-2414
  • Trend Micro Inc. 的 Wish Wu ( @wish_wu ):CVE-2016-0843
  • 印第安納大學伯明頓分校的Yeonjoon LeeXiaofeng Wang 、北京大學的Tongxin LiXinhui Han :CVE-2016-0848

Android 安全團隊也感謝C0RE 團隊ZimperiumYuan-Tsung LoWenke Dou 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang 對 CVE-2015-1805 的貢獻。

安全漏洞詳細信息

以下部分包含適用於 2016 年 4 月 2 日修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、相關錯誤、嚴重性、受影響版本和報告日期的表格。如果可用,我們會將解決該問題的 AOSP 提交連結到錯誤 ID。當多個變更與單一錯誤相關時,其他 AOSP 引用將連結到錯誤 ID 後面的數字。

DHCPCD 中的遠端程式碼執行漏洞

動態主機配置協定服務中的漏洞可能使攻擊者能夠導致記憶體損壞,從而導致遠端程式碼執行。由於 DHCP 用戶端上下文中可能存在遠端程式碼執行,因此該問題的嚴重程度被評為「嚴重」。 DHCP 服務可以存取第三方應用程式通常無法存取的權限。

CVE AOSP 連結的錯誤嚴重性更新版本報告日期
CVE-2014-6060 ANDROID-15268738批判的4.4.4 2014 年 7 月 30 日
CVE-2014-6060 ANDROID-16677003批判的4.4.4 2014 年 7 月 30 日
CVE-2016-1503 ANDROID-26461634批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 4 日

媒體編解碼器中的遠端程式碼執行漏洞

在媒體檔案和特製檔案的資料處理過程中,mediaserver 使用的媒體編解碼器中的漏洞可能允許攻擊者在 mediaserver 進程中造成記憶體損壞和遠端程式碼執行。

受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。

由於可能在媒體伺服器服務上下文中執行遠端程式碼,因此該問題的嚴重程度被評為「嚴重」。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。

CVE漏洞嚴重性更新版本報告日期
CVE-2016-0834 ANDROID-26220548*批判的6.0、6.0.1 2015 年 12 月 16 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Mediaserver 中的遠端程式碼執行漏洞

在媒體檔案和特製檔案的資料處理過程中,mediaserver 中的漏洞可能允許攻擊者在 mediaserver 進程中造成記憶體損壞和遠端程式碼執行。

受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。

由於可能在媒體伺服器服務上下文中執行遠端程式碼,因此該問題的嚴重程度被評為「嚴重」。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。

CVE AOSP 連結的錯誤嚴重性更新版本報告日期
CVE-2016-0835 ANDROID-26070014 [ 2 ]批判的6.0、6.0.1 2015 年 12 月 6 日
CVE-2016-0836 ANDROID-25812590批判的6.0、6.0.1 2015 年 11 月 19 日
CVE-2016-0837 ANDROID-27208621批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 11 日
CVE-2016-0838 ANDROID-26366256 [ 2 ]批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1谷歌內部
CVE-2016-0839 ANDROID-25753245批判的6.0、6.0.1谷歌內部
CVE-2016-0840 ANDROID-26399350批判的6.0、6.0.1谷歌內部
CVE-2016-0841 ANDROID-26040840批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1谷歌內部

libstagefright 中的遠端程式碼執行漏洞

在特製檔案的媒體檔案和資料處理過程中,libstagefright 中的漏洞可能允許攻擊者在媒體伺服器進程中造成記憶體損壞和遠端程式碼執行。

受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。

由於可能在媒體伺服器服務上下文中執行遠端程式碼,因此該問題被評為“嚴重”。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-0842 ANDROID-25818142批判的6.0、6.0.1 2015 年 11 月 23 日

內核中的提權漏洞

核心中的提權漏洞可能使本機惡意應用程式能夠在核心中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,並且設備可能需要透過重新刷新作業系統來修復。 Android 安全通報 2016-03-18中描述了此問題。

CVE漏洞嚴重性更新版本報告日期
CVE-2015-1805 ANDROID-27275324*批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 19 日

* AOSP 中的補丁適用於特定核心版本: 3.143.103.4

Qualcomm 效能模組中的提權漏洞

Qualcomm ARM 處理器的效能事件管理器元件中存在提權漏洞,而本地惡意應用程式可以利用該漏洞在核心中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,並且設備可能需要透過重新刷新作業系統來修復。

CVE漏洞嚴重性更新版本報告日期
CVE-2016-0843 ANDROID-25801197*批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 19 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm RF 元件中的提權漏洞

Qualcomm RF 驅動程式中存在一個漏洞,該漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,並且設備可能需要透過重新刷新作業系統來修復。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-0844 ANDROID-26324307 *批判的6.0、6.0.1 2015 年 12 月 25 日

* 此問題的附加補丁位於Linux 上游

內核中的提權漏洞

通用核心中的提權漏洞可讓本機惡意應用程式在核心中執行任意程式碼。由於本地永久性設備受損的可能性,並且設備可能需要透過重新刷新作業系統來修復,因此該問題被評為「嚴重」。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2014-9322 ANDROID-26927260 [ 2 ] [ 3 ]
[ 4 ][ 5 ] [ 6][ 7 ][ 8 ][ 9 ][ 10 ][ 11 ]
批判的6.0、6.0.1 2015 年 12 月 25 日

IMemory 本機介面中的提權漏洞

IMemory 本機介面中的提權漏洞可能使本機惡意應用程式能夠在提權的系統應用程式上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的高級功能,例如簽名SignatureOrSystem權限。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-0846 ANDROID-26877992高的4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 29 日

電信組件中的提權漏洞

電信組件中的提權漏洞可能使攻擊者能夠發出來自任意號碼的呼叫。此問題的嚴重性被評為“高”,因為它可用於獲取對提升功能的本地存取權限,例如簽名SignatureOrSystem權限特權,而第三方應用程式無法存取這些權限。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-0847 ANDROID-26864502 [ 2 ]高的5.0.2、5.1.1、6.0、6.0.1谷歌內部

下載管理器中的提權漏洞

下載管理器中的提權漏洞可能使攻擊者能夠存取私有儲存體中未經授權的檔案。此問題的嚴重性被評為“高”,因為它可用於獲取對提升功能的本地存取權限,例如簽名SignatureOrSystem權限特權,而第三方應用程式無法存取這些權限。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-0848 ANDROID-26211054高的4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 14 日

恢復過程中的特權提升漏洞

復原過程中的特權提升漏洞可能使本機惡意應用程式能夠在提升的系統應用程式上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的高級功能,例如簽名SignatureOrSystem權限。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-0849 ANDROID-26960931高的5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 3 日

藍牙中的提權漏洞

藍牙中的提權漏洞可能會使不受信任的裝置在初始配對過程中與手機配對。這可能會導致對裝置資源(例如 Internet 連線)的未經授權的存取。此問題的嚴重性被評為“高”,因為它可用於獲得不受信任的設備無法存取的增強功能。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-0850 ANDROID-26551752高的4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 13 日

德州儀器 (TI) 觸覺驅動程式中的提權漏洞

德州儀器 (TI) 觸覺核心驅動程式中存在特權提升漏洞,該漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。通常,像這樣的核心程式碼執行錯誤將被評為“嚴重”,但由於它首先需要損害可以呼叫驅動程式的服務,因此它被評為“高”嚴重性。

CVE漏洞嚴重性更新版本報告日期
CVE-2016-2409 ANDROID-25981545*高的6.0、6.0.1 2015 年 12 月 25 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm 視訊核心驅動程式中的提權漏洞

Qualcomm 視訊核心驅動程式中存在特權提升漏洞,該漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。通常,核心程式碼執行漏洞將被評為“嚴重”,但由於它需要首先損害可以呼叫驅動程式的服務,因此它的嚴重性被評為“高”。

CVE漏洞嚴重性更新版本報告日期
CVE-2016-2410 ANDROID-26291677*高的6.0、6.0.1 2015 年 12 月 21 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm 電源管理元件中的提權漏洞

Qualcomm 電源管理核心驅動程式中存在特權提升漏洞,該漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。通常,像這樣的核心程式碼執行錯誤將被評為“嚴重”,但由於它需要首先損害設備並提升到根權限,因此它被評為“高”嚴重性。

CVE漏洞嚴重性更新版本報告日期
CVE-2016-2411 ANDROID-26866053*高的6.0、6.0.1 2016 年 1 月 28 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

System_server 中的提權漏洞

System_server 中的提權漏洞可能使本機惡意應用程式能夠在提權的系統應用程式上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的高級功能,例如簽名SignatureOrSystem權限。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-2412 ANDROID-26593930高的4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 15 日

Mediaserver 中的提權漏洞

媒體伺服器中的提權漏洞可能使本機惡意應用程式能夠在提升的系統應用程式上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的高級功能,例如簽名SignatureOrSystem權限。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-2413 ANDROID-26403627高的5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 5 日

Minikin 中的拒絕服務漏洞

Minikin 庫中的拒絕服務漏洞可能允許本機攻擊者暫時阻止對受影響設備的存取。攻擊者可能會導致載入不受信任的字體並導致 Minikin 元件溢出,從而導致崩潰。這被評為高嚴重性,因為拒絕服務會導致連續的重新啟動循環。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-2414 ANDROID-26413177 [ 2 ]高的5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 3 日

Exchange ActiveSync 中的資訊外洩漏洞

Exchange ActiveSync 中的資訊外洩漏洞可能使本機惡意應用程式能夠存取使用者的私人資訊。此問題的嚴重性被評為“高”,因為它允許遠端存取受保護的資料。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-2415 ANDROID-26488455高的5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 11 日

Mediaserver中資訊外洩的漏洞

Mediaserver 中資訊外洩的漏洞可能允許繞過現有的安全措施,從而增加攻擊者利用該平台的難度。這些問題被評為“高嚴重性”,因為它們還可用於獲得提升的功能,例如第三方應用程式無法存取的簽名SignatureOrSystem權限特權。

CVE AOSP 連結的錯誤嚴重性更新版本報告日期
CVE-2016-2416 ANDROID-27046057 [ 2 ]高的4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 5 日
CVE-2016-2417 ANDROID-26914474高的4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 1 日
CVE-2016-2418 ANDROID-26324358高的6.0、6.0.1 2015 年 12 月 24 日
CVE-2016-2419 ANDROID-26323455高的6.0、6.0.1 2015 年 12 月 24 日

Debuggerd 元件中的提權漏洞

Debuggerd 元件中的提權漏洞可能使本機惡意應用程式能夠執行任意程式碼,從而導致裝置永久受損。因此,設備可能需要透過重新刷新作業系統來修復。通常,像這樣的程式碼執行錯誤將被評為“嚴重”,但由於它僅在 Android 版本 4.4.4 中實現從系統到 root 的權限提升,因此被評為“中等”。在 Android 5.0 及更高版本中,SELinux 規則阻止第三方應用程式存取受影響的程式碼。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-2420 ANDROID-26403620 [ 2 ]緩和4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 5 日

設定精靈中的權限提升漏洞

設定精靈中的漏洞可能允許攻擊者繞過出廠重置保護並獲得對設備的存取權限。這被評為「中等」嚴重性,因為它可能允許對設備進行實體存取的人繞過出廠重置保護,這將使攻擊者能夠成功重置設備,從而擦除所有資料。

CVE漏洞嚴重性更新版本報告日期
CVE-2016-2421 ANDROID-26154410*緩和5.1.1、6.0、6.0.1谷歌內部

* AOSP 中沒有此問題的補丁。該更新包含在Google Developer 網站上提供的 Nexus 裝置的最新二進位版本中。

Wi-Fi 的提權漏洞

Wi-Fi 中的提權漏洞可能使本機惡意應用程式能夠在提權的系統應用程式上下文中執行任意程式碼。此問題的嚴重程度被評為“中等”,因為它可用於獲取第三方應用程式無法存取的提升功能,例如簽名SignatureOrSystem權限。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-2422 ANDROID-26324357緩和4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 23 日

電話中的特權提升漏洞

電話服務中的漏洞可能允許攻擊者繞過出廠重置保護並獲得對設備的存取權。這被評為「中等」嚴重性,因為它可能允許對設備進行實體存取的人繞過出廠重置保護,這將使攻擊者能夠成功重置設備,從而擦除所有資料。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-2423 ANDROID-26303187緩和4.4.4、5.0.2、5.1.1、6.0、6.0.1谷歌內部

SyncStorageEngine 中的拒絕服務漏洞

SyncStorageEngine 中的拒絕服務漏洞可能會使本機惡意應用程式導致重新啟動循環。此問題的嚴重程度被評為“中等”,因為它可能會導致本地臨時拒絕服務,可能需要透過恢復出廠設定來修復。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-2424 ANDROID-26513719緩和4.4.4、5.0.2、5.1.1、6.0、6.0.1谷歌內部

AOSP郵件資訊外洩漏洞

AOSP Mail 中的資訊外洩漏洞可能使本地惡意應用程式能夠存取用戶的私人資訊。該問題的嚴重程度被評為“中等”,因為它可能被用來不當獲取“危險”權限。

CVE AOSP 連結的錯誤嚴重性更新版本報告日期
CVE-2016-2425 ANDROID-26989185緩和4.4.4、5.1.1、6.0、6.0.1 2016 年 1 月 29 日
CVE-2016-2425 ANDROID-7154234*緩和5.0.2 2016 年 1 月 29 日

* AOSP 中沒有此問題的補丁。該更新包含在Google Developer 網站上提供的 Nexus 裝置的最新二進位版本中。

框架資訊外洩漏洞

框架組件中的資訊外洩漏洞可能允許應用程式存取敏感資訊。此問題的嚴重程度被評為“中等”,因為它可能被用來在未經許可的情況下不當存取資料。

CVE AOSP 連結錯誤嚴重性更新版本報告日期
CVE-2016-2426 ANDROID-26094635緩和4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 8 日

常見問題及解答

本節回顧閱讀本公告後可能出現的常見問題的答案。

1. 如何確定我的裝置是否已更新以解決這些問題?

2016 年 4 月 2 日或更高版本的安全性修補程式等級解決了這些問題(有關如何檢查安全性修補程式等級的說明,請參閱Nexus 文件)。包含這些更新的裝置製造商應將補丁字串層級設定為:[ro.build.version.security_patch]:[2016-04-02]

2. 為什麼此安全性修補程式等級為 2016 年 4 月 2 日?

每月安全性更新的安全性修補程式等級通常設定為該月的第一天。 4 月份,2016 年 4 月 1 日的安全修補程式等級表示本公告中所述的所有問題(CVE-2015-1805 除外)(如Android 安全通報 2016-03-18所述)均已解決。 2016 年 4 月 2 日的安全修補程式層級表示本公告中所述的所有問題(包括 CVE-2015-1805)(如Android 安全通報 2016-03-18所述)均已解決。

修訂

  • 2016 年 4 月 4 日:發佈公告。
  • 2016 年 4 月 6 日:公告經過修訂,包含 AOSP 連結。
  • 2016 年 4 月 7 日:公告經過修訂,包含額外的 AOSP 連結。
  • 2016 年 7 月 11 日:更新了 CVE-2016-2427 的說明。
  • 2016 年 8 月 1 日:更新了 CVE-2016-2427 的說明
  • 2016 年 12 月 19 日:更新以刪除已恢復的 CVE-2016-2427。