पब्लिश करने की तारीख: 04 अप्रैल, 2016 | अपडेट करने की तारीख: 19 दिसंबर, 2016
हमने Android सुरक्षा बुलेटिन के हर महीने रिलीज़ होने वाले अपडेट के तहत, Nexus डिवाइसों के लिए सुरक्षा से जुड़ा अपडेट रिलीज़ किया है. यह अपडेट, ओवर-द-एयर (ओटीए) के ज़रिए मिलेगा. Nexus फ़र्मवेयर इमेज, Google डेवलपर साइट पर भी रिलीज़ की गई हैं. 02 अप्रैल, 2016 या उसके बाद के सिक्योरिटी पैच लेवल, इन समस्याओं को ठीक करते हैं. सिक्योरिटी पैच लेवल देखने का तरीका जानने के लिए, Nexus दस्तावेज़ पढ़ें.
पार्टनर को 16 मार्च, 2016 या उससे पहले, बुलेटिन में बताई गई समस्याओं के बारे में सूचना दी गई थी. जहां लागू हो, वहां इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ कर दिए गए हैं.
इनमें से सबसे गंभीर समस्या, सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, मीडिया फ़ाइलों को प्रोसेस करते समय, ईमेल, वेब ब्राउज़िंग, और एमएमएस जैसे कई तरीकों से, जिस डिवाइस पर असर पड़ा है उस पर रिमोट कोड को लागू किया जा सकता है. गंभीरता का आकलन इस आधार पर किया जाता है कि कमज़ोरी का फ़ायदा उठाने से, जिस डिवाइस पर असर पड़ा है उस पर क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी कमज़ोरियों को कम करने की सुविधाएं बंद हैं या नहीं या उन्हें बाईपास किया जा सकता है या नहीं.
Android सुरक्षा सलाह 18-03-2016 में, पहले ही बताया गया था कि रूट करने वाले ऐप्लिकेशन ने CVE-2015-1805 का इस्तेमाल किया है. इस अपडेट में, CVE-2015-1805 को ठीक किया गया है. ग्राहकों का फ़ायदा उठाने या हाल ही में बताई गई अन्य समस्याओं का गलत इस्तेमाल करने की कोई शिकायत नहीं मिली है. Android प्लैटफ़ॉर्म की सुरक्षा से जुड़ी सुविधाओं और SafetyNet जैसी सेवाओं के बारे में ज़्यादा जानने के लिए, कम करने के तरीके सेक्शन देखें. ये सुविधाएं, Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.
जोखिम कम करने के तरीके
इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और SafetyNet जैसी सेवाओं से जुड़ी सुरक्षा से जुड़ी समस्याओं को कम करने के तरीकों के बारे में बताया गया है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, ऐप्लिकेशन की पुष्टि करने की सुविधा और SafetyNet की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रख रही है. इससे, उपयोगकर्ता को इंस्टॉल किए जाने वाले संभावित रूप से नुकसान पहुंचाने वाले ऐप्लिकेशन के बारे में चेतावनी दी जाएगी. Google Play पर, डिवाइस को रूट करने वाले टूल उपलब्ध नहीं कराए जा सकते. Google Play के अलावा किसी अन्य सोर्स से ऐप्लिकेशन इंस्टॉल करने वाले उपयोगकर्ताओं को सुरक्षित रखने के लिए, 'ऐप्लिकेशन की पुष्टि करें' सुविधा डिफ़ॉल्ट रूप से चालू होती है. यह सुविधा, उपयोगकर्ताओं को रूट करने वाले ऐप्लिकेशन के बारे में चेतावनी देती है. 'ऐप्लिकेशन की पुष्टि करें' सुविधा, नुकसान पहुंचाने वाले उन ऐप्लिकेशन की पहचान करने और उन्हें इंस्टॉल होने से रोकने की कोशिश करती है जो ऐक्सेस लेवल बढ़ाने की सुविधा का गलत इस्तेमाल करते हैं. अगर ऐसा कोई ऐप्लिकेशन पहले से इंस्टॉल है, तो 'ऐप्लिकेशन की पुष्टि करें' सुविधा, उपयोगकर्ता को इसकी सूचना देगी और ऐसे सभी ऐप्लिकेशन को हटाने की कोशिश करेगी.
- Google Hangouts और Messenger ऐप्लिकेशन, मीडिया को mediaserver जैसी प्रोसेस को अपने-आप पास नहीं करते.
आभार
Android की सुरक्षा टीम, इन रिसर्चर को उनके योगदान के लिए धन्यवाद देना चाहती है:
- Google Chrome की सुरक्षा टीम के अभिषेक आर्य, ओलिवर चांग, और मार्टिन बारबेला: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
- CENSUS S.A. के Anestis Bechtsoudis (@anestisb): CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
- Google की टेलीकॉम टीम के ब्रैड एबिंगर और सैंटोस कोर्डन: CVE-2016-0847
- TU Braunschweig के इंस्टिट्यूट फ़ॉर ऑपरेटिंग सिस्टम ऐंड कंप्यूटर नेटवर्क के डॉमिनिक शूरमैन: CVE-2016-2425
- Gengjia Chen (@chengjia4574), pjf, Jianqiang Zhao (@jianqiangzhao) of IceSword Lab, Qihoo 360: CVE-2016-0844
- École polytechnique fédérale de Lausanne के जॉर्ज पिस्कस: CVE-2016-2426
- Qihoo 360 Technology Co.Ltd के गुआंग गोंग (龚广) (@oldfresher): CVE-2016-2412, CVE-2016-2416
- Google Project Zero के जेम्स फ़ोरशॉ: CVE-2016-2417, CVE-2016-0846
- IceSword Lab, Qihoo 360 के Jianqiang Zhao(@jianqiangzhao), pjf, और Gengjia Chen (@chengjia4574): CVE-2016-2410, CVE-2016-2411
- Jianqiang Zhao (@jianqiangzhao) और Qihoo 360 के IceSword Lab के pjf: CVE-2016-2409
- Vertu Corporation LTD की नैंसी वांग: CVE-2016-0837
- नसीम ज़मीर: CVE-2016-2409
- Qualcomm के प्रॉडक्ट सिक्योरिटी इनिशिएटिव के नीको गोल्डे (@iamnion): CVE-2016-2420, CVE-2016-0849
- Trend Micro के पीटर पाई (@heisecode): CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
- रिचर्ड शुपक: CVE-2016-2415
- MWR Labs के रोमेन ट्रोव: CVE-2016-0850
- स्टुअर्ट हेंडरसन: CVE-2016-2422
- Android Security के विश्वनाथ मोहन: CVE-2016-2424
- Alibaba Inc. के वेईचाओ सुन (@sunblate): CVE-2016-2414
- Trend Micro Inc. के Wish Wu (@wish_wu) ने बताया: CVE-2016-0843
- Yeonjoon Lee और Xiaofeng Wang, इंडियाना यूनिवर्सिटी ब्लूमिंगटन के, Tongxin Li और Xinhui Han, पीकिंग यूनिवर्सिटी के: CVE-2016-0848
Android की सुरक्षा टीम, CVE-2015-1805 को ठीक करने में मदद करने के लिए, Yuan-Tsung Lo, Wenke Dou, Chiachih Wu (@chiachih_wu), और C0RE टीम और Zimperium के Xuxian Jiang का भी धन्यवाद करती है.
सुरक्षा से जुड़े जोखिम की जानकारी
यहां दिए गए सेक्शन में, सुरक्षा से जुड़ी उन सभी जोखिमों के बारे में जानकारी दी गई है जो 02-04-2016 के पैच लेवल पर लागू होते हैं. इसमें समस्या के बारे में जानकारी, गंभीरता की वजह, और सीवीई, उससे जुड़ी गड़बड़ी, गंभीरता, जिन वर्शन पर असर पड़ा है, और शिकायत करने की तारीख वाली टेबल शामिल होती है. उपलब्ध होने पर, हम उस AOSP कमिट को बग आईडी से लिंक करेंगे जिसकी वजह से समस्या हल हुई है. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से, अतिरिक्त AOSP रेफ़रंस लिंक किए जाते हैं.
DHCPCD में, रिमोट कोड को लागू करने से जुड़ी सुरक्षा से जुड़ी समस्या
डाइनैमिक होस्ट कॉन्फ़िगरेशन प्रोटोकॉल सेवा में मौजूद किसी कमज़ोरी की वजह से, हमलावर मेमोरी को खराब कर सकता है. इससे, रिमोट कोड को चलाया जा सकता है. इस समस्या को गंभीर समस्या के तौर पर रेटिंग दी गई है, क्योंकि DHCP क्लाइंट के संदर्भ में, रिमोट कोड को लागू करने की संभावना है. डीएचसीपी सेवा के पास ऐसी सुविधाओं का ऐक्सेस होता है जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | सबसे अहम | 4.4.4 | 30 जुलाई, 2014 |
CVE-2014-6060 | ANDROID-16677003 | सबसे अहम | 4.4.4 | 30 जुलाई, 2014 |
CVE-2016-1503 | ANDROID-26461634 | सबसे अहम | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 जनवरी, 2016 |
मीडिया कोडेक में रिमोट कोड लागू करने की सुविधा से जुड़ी सुरक्षा से जुड़ी समस्या
खास तौर पर तैयार की गई मीडिया फ़ाइल और डेटा को प्रोसेस करने के दौरान, मीडिया सर्वर के इस्तेमाल किए गए मीडिया कोडेक में मौजूद कमजोरियों की वजह से, हैकर को मीडिया सर्वर प्रोसेस के तौर पर, मेमोरी में गड़बड़ी और रिमोट कोड प्रोग्राम चलाने की अनुमति मिल सकती है.
जिस सुविधा पर असर पड़ा है वह ऑपरेटिंग सिस्टम के मुख्य हिस्से के तौर पर उपलब्ध है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम एमएमएस और ब्राउज़र पर मीडिया चलाने की सुविधा है.
मीडिया सर्वर सेवा के संदर्भ में, रिमोट कोड को चलाने की संभावना की वजह से, इस समस्या को गंभीर के तौर पर रेट किया गया है. मीडिया सर्वर सेवा के पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, ऐसी सुविधाओं का ऐक्सेस भी होता है जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.
CVE | गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548* | सबसे अहम | 6.0, 6.0.1 | 16 दिसंबर, 2015 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Mediaserver में रिमोट कोड लागू करने से जुड़ी सुरक्षा से जुड़ी समस्या
खास तौर पर तैयार की गई मीडिया फ़ाइल और डेटा को प्रोसेस करने के दौरान, मीडिया सर्वर में मौजूद कमजोरियों की वजह से, हैकर को मेमोरी को नुकसान पहुंचाने और रिमोट कोड प्रोग्राम चलाने का मौका मिल सकता है.
जिस सुविधा पर असर पड़ा है वह ऑपरेटिंग सिस्टम के मुख्य हिस्से के तौर पर उपलब्ध है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम एमएमएस और ब्राउज़र पर मीडिया चलाने की सुविधा है.
मीडिया सर्वर सेवा के संदर्भ में, रिमोट कोड को चलाने की संभावना की वजह से, इस समस्या को गंभीर के तौर पर रेट किया गया है. मीडिया सर्वर सेवा के पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, ऐसी सुविधाओं का ऐक्सेस भी होता है जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [2] | सबसे अहम | 6.0, 6.0.1 | 6 दिसंबर, 2015 |
CVE-2016-0836 | ANDROID-25812590 | सबसे अहम | 6.0, 6.0.1 | 19 नवंबर, 2015 |
CVE-2016-0837 | ANDROID-27208621 | सबसे अहम | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 फ़रवरी, 2016 |
CVE-2016-0838 | ANDROID-26366256 [2] | सबसे अहम | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google आन्तरिक |
CVE-2016-0839 | ANDROID-25753245 | सबसे अहम | 6.0, 6.0.1 | Google आन्तरिक |
CVE-2016-0840 | ANDROID-26399350 | सबसे अहम | 6.0, 6.0.1 | Google आन्तरिक |
CVE-2016-0841 | ANDROID-26040840 | सबसे अहम | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google आन्तरिक |
libstagefright में रिमोट कोड लागू करने की सुविधा से जुड़ी समस्या
खास तौर पर तैयार की गई फ़ाइल की मीडिया फ़ाइल और डेटा प्रोसेसिंग के दौरान, libstagefright में मौजूद कमजोरियों की वजह से, कोई हैकर मीडिया सर्वर प्रोसेस के तौर पर, मेमोरी को खराब कर सकता है और रिमोट कोड प्रोग्राम चला सकता है.
जिस सुविधा पर असर पड़ा है वह ऑपरेटिंग सिस्टम के मुख्य हिस्से के तौर पर उपलब्ध है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट को ऐक्सेस किया जा सकता है. इनमें सबसे अहम एमएमएस और ब्राउज़र पर मीडिया चलाने की सुविधा है.
मीडिया सर्वर सेवा के संदर्भ में, रिमोट कोड को चलाने की संभावना की वजह से, इस समस्या को गंभीर के तौर पर रेटिंग दी गई है. मीडिया सर्वर सेवा के पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, ऐसी सुविधाओं का ऐक्सेस भी होता है जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | सबसे अहम | 6.0, 6.0.1 | 23 नवंबर, 2015 |
कर्नेल में प्रिविलेज एस्केलेशन की जोखिम
कर्नेल में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल में कोई भी कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. साथ ही, डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है. इस समस्या के बारे में Android की सुरक्षा से जुड़ी सलाह 18-03-2016 में बताया गया था.
CVE | गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324* | सबसे अहम | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 19 फ़रवरी, 2016 |
* AOSP में मौजूद पैच, कुछ खास वर्शन के लिए उपलब्ध है: 3.14, 3.10, और 3.4.
Qualcomm परफ़ॉर्मेंस मॉड्यूल में, खास सुविधाओं के ऐक्सेस का गलत इस्तेमाल करने की सुविधा
Qualcomm के ARM प्रोसेसर के लिए, परफ़ॉर्मेंस इवेंट मैनेजर कॉम्पोनेंट में, विशेषाधिकार बढ़ाने से जुड़ी एक कमज़ोरी है. इसकी वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, कर्नेल में किसी भी कोड को चला सकता है. इस समस्या को 'गंभीर' के तौर पर रेटिंग दी गई है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. साथ ही, हो सकता है कि डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़े.
CVE | गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197* | सबसे अहम | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 19 नवंबर, 2015 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm RF कॉम्पोनेंट में, खास सुविधाओं के ऐक्सेस से जुड़ी समस्या
Qualcomm RF ड्राइवर में एक जोखिम है. इसकी वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. साथ ही, हो सकता है कि डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़े.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307* | सबसे अहम | 6.0, 6.0.1 | 25 दिसंबर, 2015 |
* इस समस्या के लिए एक और पैच, Linux अपस्ट्रीम में मौजूद है.
कर्नेल में प्रिविलेज एस्केलेशन की जोखिम
सामान्य कर्नेल में, विशेषाधिकार बढ़ाने से जुड़ी कमज़ोरी की वजह से, नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को कर्नेल में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. साथ ही, डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | AOSP लिंक से जुड़ी गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260
[2]
[3] [4] [5] [6] [7] [8] [9] [10] [11] |
सबसे अहम | 6.0, 6.0.1 | 25 दिसंबर, 2015 |
IMemory नेटिव इंटरफ़ेस में, खास सुविधाओं के ऐक्सेस के गलत इस्तेमाल से जुड़ी जोखिम की आशंका
IMemory नेटिव इंटरफ़ेस में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को ऐक्सेस लेवल बढ़ाए गए सिस्टम ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के विशेषाधिकार, जिन्हें तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | ज़्यादा | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 जनवरी, 2016 |
टेलीकॉम कॉम्पोनेंट में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम
टेलीकॉम कॉम्पोनेंट में, ऐलिवेशन ऑफ़ प्रिविलेज की समस्या की वजह से, हमलावर किसी भी नंबर से कॉल कर सकता है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाओं का लोकल ऐक्सेस पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के विशेषाधिकार. ये सुविधाएं, तीसरे पक्ष के ऐप्लिकेशन के लिए ऐक्सेस नहीं की जा सकतीं.
CVE | AOSP लिंक से जुड़ी गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [2] | ज़्यादा | 5.0.2, 5.1.1, 6.0, 6.0.1 | Google आन्तरिक |
डाउनलोड मैनेजर में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम
डाउनलोड मैनेजर में, ऐक्सेस लेवल बढ़ाने की समस्या की वजह से, हमलावर निजी स्टोरेज में मौजूद बिना अनुमति वाली फ़ाइलों को ऐक्सेस कर सकता है. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाओं का लोकल ऐक्सेस पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के विशेषाधिकार. ये सुविधाएं, तीसरे पक्ष के ऐप्लिकेशन के लिए ऐक्सेस नहीं की जा सकतीं.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | ज़्यादा | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 दिसंबर, 2015 |
रिकवरी प्रोसेस में, खास सुविधाओं के ऐक्सेस के गलत इस्तेमाल से जुड़ी जोखिम की आशंका
रिकवरी प्रोसेस में, ऐक्सेस लेवल बढ़ाने की जोखिम की वजह से, किसी स्थानीय नुकसान पहुंचाने वाले ऐप्लिकेशन को ऐक्सेस लेवल बढ़ाए गए सिस्टम ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के विशेषाधिकार, जिन्हें तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | ज़्यादा | 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 फ़रवरी, 2016 |
ब्लूटूथ में प्रिविलेज एस्केलेशन की समस्या
ब्लूटूथ में, ऐक्सेस लेवल बढ़ाने की सुविधा से जुड़ी समस्या की वजह से, शुरुआती जोड़ने की प्रोसेस के दौरान, किसी भरोसेमंद डिवाइस के बजाय किसी अविश्वसनीय डिवाइस को फ़ोन से जोड़ा जा सकता है. इससे, डिवाइस के संसाधनों का ऐक्सेस बिना अनुमति के मिल सकता है. जैसे, इंटरनेट कनेक्शन. इस समस्या को गंभीर के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल उन सुविधाओं को ऐक्सेस करने के लिए किया जा सकता है जो भरोसेमंद डिवाइसों के लिए उपलब्ध नहीं हैं.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | ज़्यादा | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 13 जनवरी, 2016 |
Texas Instruments Haptic Driver में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना
Texas Instruments के हैप्टिक कोर ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी एक जोखिम वाली समस्या है. इसकी वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कोर के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, इसके लिए सबसे पहले ड्राइवर को कॉल करने वाली सेवा को कमज़ोर करना ज़रूरी है. इसलिए, इसे 'गंभीर' के बजाय 'बहुत गंभीर' के तौर पर रेट किया गया है.
CVE | गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545* | ज़्यादा | 6.0, 6.0.1 | 25 दिसंबर, 2015 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm Video Kernel Driver में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम
Qualcomm वीडियो कर्नेल ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी एक कमजोरी है. इसकी वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, कर्नेल कोड को चलाने से जुड़ी किसी कमज़ोरी को गंभीर माना जाता है. हालांकि, इसके लिए पहले उस सेवा को कमज़ोर करना ज़रूरी होता है जो ड्राइवर को कॉल कर सकती है. इसलिए, इसे गंभीरता के हिसाब से 'बहुत गंभीर' के तौर पर रेट किया जाता है.
CVE | गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677* | ज़्यादा | 6.0, 6.0.1 | 21 दिसंबर, 2015 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm Power Management कॉम्पोनेंट में, खास सुविधाओं के ऐक्सेस से जुड़ी समस्या
Qualcomm Power Management के कोर ड्राइवर में, प्रिविलेज एस्केलेशन की समस्या है. इसकी वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, कोर के संदर्भ में मनमुताबिक कोड चला सकता है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, इसके लिए डिवाइस को पहले हैक करना और रूट ऐक्सेस पाना ज़रूरी है. इसलिए, इसे 'गंभीर' के बजाय 'बहुत गंभीर' के तौर पर रेट किया गया है.
CVE | गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | ज़्यादा | 6.0, 6.0.1 | 28 जनवरी, 2016 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
System_server में खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की आशंका
System_server में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले लोकल ऐप्लिकेशन को, खास सुविधाओं वाले सिस्टम ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के फ़ायदे. ये सुविधाएं, तीसरे पक्ष के ऐप्लिकेशन के लिए उपलब्ध नहीं हैं.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | ज़्यादा | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15 जनवरी, 2016 |
Mediaserver में प्रिविलेज एस्केलेशन की समस्या
mediaserver में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की वजह से, किसी लोकल ऐप्लिकेशन को खास सुविधाओं वाले सिस्टम ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के विशेषाधिकार, जिन्हें तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | ज़्यादा | 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 जनवरी, 2016 |
Minikin में सेवा में रुकावट की समस्या
Minikin लाइब्रेरी में, सेवा अस्वीकार करने से जुड़ी एक समस्या है. इसकी मदद से, कोई स्थानीय हमलावर, जिस डिवाइस पर इस समस्या का असर पड़ा है उसका ऐक्सेस कुछ समय के लिए ब्लॉक कर सकता है. हमलावर, किसी ऐसे फ़ॉन्ट को लोड कर सकता है जिस पर भरोसा नहीं किया जा सकता. इससे Minikin कॉम्पोनेंट में ओवरफ़्लो हो सकता है और ऐप्लिकेशन क्रैश हो सकता है. इसे गंभीर समस्या के तौर पर रेटिंग दी गई है, क्योंकि सेवा के अस्वीकार होने की वजह से डिवाइस बार-बार रीबूट होता रहेगा.
CVE | AOSP लिंक से जुड़ी गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [2] | ज़्यादा | 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 नवंबर, 2015 |
Exchange ActiveSync में जानकारी ज़ाहिर करने से जुड़ी समस्या
Exchange ActiveSync में जानकारी ज़ाहिर करने से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को उपयोगकर्ता की निजी जानकारी का ऐक्सेस मिल सकता है. इस समस्या को 'गंभीर' के तौर पर रेटिंग दी गई है, क्योंकि इससे सुरक्षित डेटा को रिमोट तौर पर ऐक्सेस किया जा सकता है.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | ज़्यादा | 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 जनवरी, 2016 |
Mediaserver में जानकारी ज़ाहिर करने से जुड़ी समस्या
Mediaserver में जानकारी ज़ाहिर करने की समस्या की वजह से, सुरक्षा से जुड़े उपायों को बायपास किया जा सकता है. इससे, प्लैटफ़ॉर्म का गलत इस्तेमाल करने वाले लोगों को मुश्किल हो सकती है. इन समस्याओं को गंभीर समस्याओं के तौर पर रेट किया गया है, क्योंकि इनका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए भी किया जा सकता है. जैसे, Signature या SignatureOrSystem से जुड़ी अनुमतियों के फ़ायदे. ये सुविधाएं तीसरे पक्ष के ऐप्लिकेशन के लिए उपलब्ध नहीं हैं.
CVE | AOSP लिंक से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [2] | ज़्यादा | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 फ़रवरी, 2016 |
CVE-2016-2417 | ANDROID-26914474 | ज़्यादा | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 फ़रवरी, 2016 |
CVE-2016-2418 | ANDROID-26324358 | ज़्यादा | 6.0, 6.0.1 | 24 दिसंबर, 2015 |
CVE-2016-2419 | ANDROID-26323455 | ज़्यादा | 6.0, 6.0.1 | 24 दिसंबर, 2015 |
डीबगर किए गए कॉम्पोनेंट में खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना
Debuggerd कॉम्पोनेंट में, ऐक्सेस लेवल बढ़ाने की जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इससे डिवाइस को हमेशा के लिए हैक किया जा सकता है. इसलिए, डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है. आम तौर पर, कोड को लागू करने से जुड़े इस तरह के गड़बड़ी को गंभीर के तौर पर रेट किया जाता है. हालांकि, यह सिर्फ़ Android 4.4.4 वर्शन में, सिस्टम से रूट तक की अनुमति को बढ़ाने की सुविधा चालू करती है. इसलिए, इसे गंभीर के बजाय, सामान्य के तौर पर रेट किया गया है. Android 5.0 और उसके बाद के वर्शन में, SELinux के नियम तीसरे पक्ष के ऐप्लिकेशन को, उस कोड तक पहुंचने से रोकते हैं जिस पर असर पड़ा है.
CVE | AOSP लिंक से जुड़ी गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [2] | काफ़ी हद तक ठीक है | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 जनवरी, 2016 |
सेटअप विज़र्ड में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम
सेटअप विज़र्ड में मौजूद किसी सुरक्षा से जुड़ी गड़बड़ी की वजह से, हमलावर डिवाइस को ऐक्सेस कर सकता है. साथ ही, वह फ़ैक्ट्री रीसेट की सुरक्षा को भी बायपास कर सकता है. इसे 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इससे डिवाइस का ऐक्सेस रखने वाला कोई व्यक्ति, फ़ैक्ट्री रीसेट की सुरक्षा सेटिंग को बायपास कर सकता है. इससे हमलावर, डिवाइस को रीसेट करके उसका सारा डेटा मिटा सकता है.
CVE | गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | काफ़ी हद तक ठीक है | 5.1.1, 6.0, 6.0.1 | Google आन्तरिक |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, सबसे नई बाइनरी रिलीज़ में शामिल है.
वाई-फ़ाई में प्रिविलेज एस्केलेशन की समस्या
वाई-फ़ाई में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को ऐक्सेस लेवल बढ़ाए गए सिस्टम ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के विशेषाधिकार, जिन्हें तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | काफ़ी हद तक ठीक है | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 दिसंबर, 2015 |
टेलीफ़ोनी में प्रिविलेज एस्केलेशन की समस्या
टेलीफ़ोनी में मौजूद किसी गड़बड़ी की वजह से, हमलावर फ़ैक्ट्री रीसेट की सुरक्षा को बायपास करके, डिवाइस का ऐक्सेस हासिल कर सकता है. इसे 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इससे डिवाइस का ऐक्सेस रखने वाला कोई व्यक्ति, फ़ैक्ट्री रीसेट की सुरक्षा को बायपास कर सकता है. इससे हमलावर, डिवाइस को रीसेट करके उसका सारा डेटा मिटा सकता है.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | काफ़ी हद तक ठीक है | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google आन्तरिक |
SyncStorageEngine में सेवा में रुकावट डालने से जुड़ी समस्या
SyncStorageEngine में, सेवा के अस्वीकार होने से जुड़ी जोखिम की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन डिवाइस को बार-बार रीबूट कर सकता है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल कुछ समय के लिए सेवा में रुकावट डालने के लिए किया जा सकता है. इसे ठीक करने के लिए, फ़ैक्ट्री रीसेट करना पड़ सकता है.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | काफ़ी हद तक ठीक है | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google आन्तरिक |
AOSP Mail में, जानकारी ज़ाहिर करने से जुड़ी जोखिम की आशंका
AOSP Mail में जानकारी ज़ाहिर करने से जुड़ी जोखिम की आशंका की वजह से, स्थानीय नुकसान पहुंचाने वाले ऐप्लिकेशन को उपयोगकर्ता की निजी जानकारी का ऐक्सेस मिल सकता है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल गलत तरीके से "खतरनाक" अनुमतियां पाने के लिए किया जा सकता है.
CVE | AOSP लिंक से जुड़े बग | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | काफ़ी हद तक ठीक है | 4.4.4, 5.1.1, 6.0, 6.0.1 | 29 जनवरी, 2016 |
CVE-2016-2425 | ANDROID-7154234* | काफ़ी हद तक ठीक है | 5.0.2 | 29 जनवरी, 2016 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध, Nexus डिवाइसों के लिए बनी नई बाइनरी रिलीज़ में शामिल है.
फ़्रेमवर्क में, जानकारी ज़ाहिर करने से जुड़ी जोखिम की आशंका
फ़्रेमवर्क कॉम्पोनेंट में जानकारी ज़ाहिर करने की समस्या की वजह से, किसी ऐप्लिकेशन को संवेदनशील जानकारी ऐक्सेस करने की अनुमति मिल सकती है. इस समस्या को 'मध्यम' गंभीरता वाला माना गया है, क्योंकि इसका इस्तेमाल अनुमति के बिना डेटा को गलत तरीके से ऐक्सेस करने के लिए किया जा सकता है.
CVE | AOSP लिंक में गड़बड़ी | गंभीरता | अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | काफ़ी हद तक ठीक है | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 8 दिसंबर, 2015 |
अक्सर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
सिक्योरिटी पैच के लेवल 2 अप्रैल, 2016 या उसके बाद के वर्शन में, इन समस्याओं को ठीक किया गया है. सिक्योरिटी पैच के लेवल की जांच करने का तरीका जानने के लिए, Nexus दस्तावेज़ देखें. डिवाइस बनाने वाली जिन कंपनियों ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग के लेवल को इस पर सेट करना चाहिए: [ro.build.version.security_patch]:[2016-04-02]
2. सिक्योरिटी पैच का लेवल 2 अप्रैल, 2016 क्यों है?
हर महीने मिलने वाले सुरक्षा अपडेट के लिए, सुरक्षा पैच का लेवल आम तौर पर महीने के पहले दिन पर सेट होता है. अप्रैल के लिए, 1 अप्रैल, 2016 का सिक्योरिटी पैच लेवल बताता है कि इस बुलेटिन में बताई गई सभी समस्याएं हल हो गई हैं. हालांकि, CVE-2015-1805 को छोड़कर, यह समस्या अब भी मौजूद है. इस बारे में Android सुरक्षा सलाह 18-03-2016 में बताया गया है. 2 अप्रैल, 2016 का सिक्योरिटी पैच लेवल बताता है कि इस सूचना में बताई गई सभी समस्याएं हल कर दी गई हैं. इनमें CVE-2015-1805 भी शामिल है, जिसे Android सुरक्षा सलाह 18-03-2016 में बताया गया है.
संशोधन
- 04 अप्रैल, 2016: बुलेटिन पब्लिश किया गया.
- 06 अप्रैल, 2016: AOSP के लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया.
- 07 अप्रैल, 2016: AOSP का एक और लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया.
- 11 जुलाई, 2016: CVE-2016-2427 के बारे में अपडेट किया गया ब्यौरा.
- 01 अगस्त, 2016: CVE-2016-2427 की जानकारी अपडेट की गई
- 19 दिसंबर, 2016: CVE-2016-2427 को हटाने के लिए अपडेट किया गया. इसे पहले वापस ले लिया गया था.