Bản tin bảo mật của Nexus — tháng 4 năm 2016

Xuất bản ngày 04 tháng 4 năm 2016 | Cập nhật ngày 19 tháng 12 năm 2016

Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) như một phần của quy trình Phát hành bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành trên trang web Nhà phát triển của Google . Các cấp bản vá bảo mật của ngày 02 tháng 4 năm 2016 trở lên giải quyết các vấn đề này (tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra cấp bản vá bảo mật).

Các đối tác đã được thông báo về các vấn đề được mô tả trong bản tin vào ngày 16 tháng 3 năm 2016 hoặc sớm hơn. Nếu có thể, các bản vá mã nguồn cho những vấn đề này đã được phát hành vào kho lưu trữ Dự án nguồn mở Android (AOSP).

Vấn đề nghiêm trọng nhất trong số này là một lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên một thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên ảnh hưởng mà việc khai thác lỗ hổng bảo mật có thể có trên một thiết bị bị ảnh hưởng, giả sử rằng các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu được bỏ qua thành công.

Tư vấn bảo mật Android 2016-03-18 trước đây đã thảo luận về việc sử dụng CVE-2015-1805 bởi một ứng dụng root. CVE-2015-1805 được giải quyết trong bản cập nhật này. Không có báo cáo nào về việc khai thác khách hàng tích cực hoặc lạm dụng các vấn đề mới được báo cáo khác. Tham khảo phần Giảm thiểu để biết thêm chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, nhằm cải thiện tính bảo mật của nền tảng Android.

Giảm nhẹ

Đây là bản tóm tắt về các biện pháp giảm nhẹ được cung cấp bởi nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet. Những khả năng này làm giảm khả năng các lỗ hổng bảo mật có thể bị khai thác thành công trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android đang tích cực theo dõi tình trạng lạm dụng bằng Xác minh ứng dụng và SafetyNet, nhóm này sẽ cảnh báo người dùng về các ứng dụng có khả năng gây hại đã được phát hiện sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng báo cáo đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Ứng dụng Xác minh sẽ thông báo cho người dùng và cố gắng xóa bất kỳ ứng dụng nào như vậy.
  • Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển phương tiện đến các quy trình như máy chủ trung gian.

Sự nhìn nhận

Nhóm Bảo mật Android muốn cảm ơn những nhà nghiên cứu này vì những đóng góp của họ:

  • Abhishek Arya, Oliver Chang và Martin Barbella của Nhóm bảo mật Google Chrome: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
  • Anestis Bechtsoudis ( @anestisb ) của CENSUS SA: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
  • Brad Ebinger và Santos Cordon của Nhóm viễn thông Google: CVE-2016-0847
  • Dominik Schürmann của Viện Hệ thống Điều hành và Mạng Máy tính , TU Braunschweig: CVE-2016-2425
  • Gengjia Chen ( @ chengjia4574 ), pjf , Jianqiang Zhao ( @jianqiangzhao ) của IceSword Lab, Qihoo 360: CVE-2016-0844
  • George Piskas của École polytechnique fédérale de Lausanne : CVE-2016-2426
  • Guang Gong (龚 广) ( @oldfresher ) của Qihoo 360 Technology Co.Ltd : CVE-2016-2412, CVE-2016-2416
  • James Forshaw của Google Project Zero: CVE-2016-2417, CVE-2016-0846
  • Jianqiang Zhao ( @jianqiangzhao ), pjf và Gengjia Chen ( @ chengjia4574 ) của IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
  • Jianqiang Zhao ( @jianqiangzhao ) và pjf của IceSword Lab, Qihoo 360: CVE-2016-2409
  • Nancy Wang của Vertu Corporation LTD: CVE-2016-0837
  • Nasim Zamir : CVE-2016-2409
  • Nico Golde ( @iamnion ) của Qualcomm Product Security Initiative: CVE-2016-2420, CVE-2016-0849
  • Peter Pi ( @heisecode ) của Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
  • Richard Shupak: CVE-2016-2415
  • Romain Trouvé của MWR Labs : CVE-2016-0850
  • Stuart Henderson: CVE-2016-2422
  • Vishwath Mohan của Android Security: CVE-2016-2424
  • Weichao Sun ( @sunblate ) của Alibaba Inc: CVE-2016-2414
  • Wish Wu ( @wish_wu ) của Trend Micro Inc: CVE-2016-0843
  • Yeonjoon LeeXiaofeng Wang của Đại học Indiana Bloomington, Tongxin LiXinhui Han của Đại học Bắc Kinh: CVE-2016-0848

Nhóm Android Security cũng cảm ơn Yuan-Tsung Lo , Wenke Dou , Chiachih Wu ( @chiachih_wu ) và Xuxian Jiang của Nhóm C0REZimperium vì những đóng góp của họ cho CVE-2015-1805.

Chi tiết về lỗ hổng bảo mật

Các phần bên dưới chứa thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2016-04-02. Có mô tả về sự cố, lý do nghiêm trọng và bảng với CVE, lỗi liên quan, mức độ nghiêm trọng, các phiên bản bị ảnh hưởng và ngày được báo cáo. Khi có sẵn, chúng tôi sẽ liên kết cam kết AOSP đã giải quyết vấn đề với ID lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tham chiếu AOSP bổ sung được liên kết với các số theo sau ID lỗi.

Lỗ hổng thực thi mã từ xa trong DHCPCD

Một lỗ hổng trong dịch vụ Giao thức cấu hình máy chủ động có thể cho phép kẻ tấn công gây ra hỏng bộ nhớ, điều này có thể dẫn đến việc thực thi mã từ xa. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của máy khách DHCP. Dịch vụ DHCP có quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.

CVE Lỗi có liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2014-6060 ANDROID-15268738 Phê bình 4.4.4 Ngày 30 tháng 7 năm 2014
CVE-2014-6060 ANDROID-16677003 Phê bình 4.4.4 Ngày 30 tháng 7 năm 2014
CVE-2016-1503 ANDROID-26461634 Phê bình 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 4 tháng 1 năm 2016

Lỗ hổng thực thi mã từ xa trong Media Codec

Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được tạo thủ công đặc biệt, các lỗ hổng trong codec phương tiện được máy chủ trung gian sử dụng có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.

Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.

Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ máy chủ trung gian. Dịch vụ máy chủ trung gian có quyền truy cập vào các luồng âm thanh và video, cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.

CVE Sâu bọ Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0834 ANDROID-26220548 * Phê bình 6.0, 6.0.1 Ngày 16 tháng 12 năm 2015

* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .

Lỗ hổng thực thi mã từ xa trong Mediaserver

Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong máy chủ trung gian có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.

Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.

Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ máy chủ trung gian. Dịch vụ máy chủ trung gian có quyền truy cập vào các luồng âm thanh và video, cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.

CVE Lỗi có liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0835 ANDROID-26070014 [ 2 ] Phê bình 6.0, 6.0.1 Ngày 6 tháng 12 năm 2015
CVE-2016-0836 ANDROID-25812590 Phê bình 6.0, 6.0.1 Ngày 19 tháng 11 năm 2015
CVE-2016-0837 ANDROID-27208621 Phê bình 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 11 tháng 2 năm 2016
CVE-2016-0838 ANDROID-26366256 [ 2 ] Phê bình 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Nội bộ của Google
CVE-2016-0839 ANDROID-25753245 Phê bình 6.0, 6.0.1 Nội bộ của Google
CVE-2016-0840 ANDROID-26399350 Phê bình 6.0, 6.0.1 Nội bộ của Google
CVE-2016-0841 ANDROID-26040840 Phê bình 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Nội bộ của Google

Lỗ hổng thực thi mã từ xa trong libstagefright

Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được tạo thủ công đặc biệt, các lỗ hổng trong libstagefright có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.

Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.

Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ máy chủ trung gian. Dịch vụ máy chủ trung gian có quyền truy cập vào các luồng âm thanh và video, cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0842 ANDROID-25818142 Phê bình 6.0, 6.0.1 Ngày 23 tháng 11 năm 2015

Nâng cao lỗ hổng đặc quyền trong nhân

Việc nâng cao lỗ hổng đặc quyền trong nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong nhân. Sự cố này được đánh giá là Nghiêm trọng do có thể xảy ra xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị có thể cần được sửa chữa bằng cách nhấp nháy lại hệ điều hành. Sự cố này đã được mô tả trong Tư vấn bảo mật của Android 2016-03-18 .

CVE Sâu bọ Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2015-1805 ANDROID-27275324 * Phê bình 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 19 tháng 2 năm 2016

* Bản vá trong AOSP có sẵn cho các phiên bản hạt nhân cụ thể: 3.14 , 3.103.4 .

Nâng cao lỗ hổng đặc quyền trong mô-đun hiệu suất Qualcomm

Việc nâng cao lỗ hổng đặc quyền trong thành phần trình quản lý sự kiện hiệu suất cho bộ xử lý ARM của Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong hạt nhân. Sự cố này được đánh giá là Nghiêm trọng do có thể xảy ra xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị có thể cần được sửa chữa bằng cách nhấp nháy lại hệ điều hành.

CVE Sâu bọ Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0843 ANDROID-25801197 * Phê bình 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 19 tháng 11 năm 2015

* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .

Nâng cao lỗ hổng đặc quyền trong thành phần Qualcomm RF

Có một lỗ hổng trong trình điều khiển Qualcomm RF có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của hạt nhân. Sự cố này được đánh giá là Nghiêm trọng do có thể xảy ra xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị có thể cần được sửa chữa bằng cách nhấp nháy lại hệ điều hành.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0844 ANDROID-26324307 * Phê bình 6.0, 6.0.1 Ngày 25 tháng 12 năm 2015

* Một bản vá bổ sung cho sự cố này nằm trong Linux ngược dòng .

Nâng cao lỗ hổng đặc quyền trong nhân

Việc nâng cao lỗ hổng đặc quyền trong nhân chung có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong nhân. Sự cố này được đánh giá là Nghiêm trọng do có thể xảy ra xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị có thể cần được sửa chữa bằng cách flash lại hệ điều hành.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2014-9322 ANDROID-26927260 [ 2 ] [ 3 ]
[ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ]
Phê bình 6.0, 6.0.1 Ngày 25 tháng 12 năm 2015

Nâng cao lỗ hổng đặc quyền trong giao diện gốc của IMemory

Lỗ hổng đặc quyền nâng cao trong Giao diện gốc IMemory có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0846 ANDROID-26877992 Cao 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29 thg 1, 2016

Nâng cao lỗ hổng đặc quyền trong thành phần viễn thông

Lỗ hổng đặc quyền nâng cao trong Thành phần Viễn thông có thể cho phép kẻ tấn công thực hiện các cuộc gọi dường như đến từ bất kỳ số nào tùy ý. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập cục bộ vào các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0847 ANDROID-26864502 [ 2 ] Cao 5.0.2, 5.1.1, 6.0, 6.0.1 Nội bộ của Google

Nâng cao lỗ hổng đặc quyền trong Trình quản lý tải xuống

Việc nâng cao lỗ hổng đặc quyền trong Trình quản lý tải xuống có thể cho phép kẻ tấn công có quyền truy cập vào các tệp trái phép trong bộ nhớ riêng. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập cục bộ vào các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0848 ANDROID-26211054 Cao 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 14 tháng 12 năm 2015

Nâng cao lỗ hổng đặc quyền trong quy trình khôi phục

Việc nâng cao lỗ hổng đặc quyền trong Quy trình khôi phục có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của một ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0849 ANDROID-26960931 Cao 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 3 tháng 2 năm 2016

Nâng cao lỗ hổng đặc quyền trong Bluetooth

Lỗ hổng đặc quyền nâng cao trong Bluetooth có thể cho phép một thiết bị không đáng tin cậy ghép nối với điện thoại trong quá trình ghép nối ban đầu. Điều này có thể dẫn đến việc truy cập trái phép các tài nguyên của thiết bị, chẳng hạn như kết nối Internet. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao mà các thiết bị không đáng tin cậy không thể truy cập được.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-0850 ANDROID-26551752 Cao 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 13 tháng 1 năm 2016

Nâng cao lỗ hổng đặc quyền trong trình điều khiển Haptic của Texas Instruments

Có một lỗ hổng đặc quyền nâng cao trong trình điều khiển hạt nhân xúc giác của Texas Instruments có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của hạt nhân. Thông thường, một lỗi thực thi mã nhân như thế này sẽ được xếp hạng là Nghiêm trọng, nhưng vì nó yêu cầu thỏa hiệp đầu tiên với một dịch vụ có thể gọi trình điều khiển, thay vào đó nó được xếp hạng là Mức độ nghiêm trọng cao.

CVE Sâu bọ Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2409 ANDROID-25981545 * Cao 6.0, 6.0.1 Ngày 25 tháng 12 năm 2015

* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .

Nâng cao lỗ hổng đặc quyền trong trình điều khiển nhân video Qualcomm

Có một lỗ hổng đặc quyền nâng cao trong trình điều khiển nhân video Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của nhân. Thông thường, một lỗ hổng thực thi mã nhân sẽ được xếp hạng là Nghiêm trọng, nhưng vì nó yêu cầu phải thỏa hiệp đầu tiên với một dịch vụ có thể gọi trình điều khiển, thay vào đó nó được xếp hạng là Mức độ nghiêm trọng cao.

CVE Sâu bọ Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2410 ANDROID-26291677 * Cao 6.0, 6.0.1 Ngày 21 tháng 12 năm 2015

* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .

Nâng cao lỗ hổng đặc quyền trong thành phần Quản lý nguồn của Qualcomm

Có một lỗ hổng đặc quyền nâng cao trong trình điều khiển nhân Qualcomm Power Management có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của nhân. Thông thường, một lỗi thực thi mã nhân như thế này sẽ được đánh giá là Nghiêm trọng, nhưng vì nó đòi hỏi phải thỏa hiệp thiết bị và nâng cấp lên root trước tiên, thay vào đó nó được đánh giá là Mức độ nghiêm trọng cao.

CVE Sâu bọ Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2411 ANDROID-26866053 * Cao 6.0, 6.0.1 28 thg 1, 2016

* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn từ trang web Nhà phát triển của Google .

Nâng cao lỗ hổng đặc quyền trong System_server

Lỗ hổng đặc quyền nâng cao trong System_server có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2412 ANDROID-26593930 Cao 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 15 tháng 1 năm 2016

Nâng cao lỗ hổng đặc quyền trong Mediaserver

Lỗ hổng đặc quyền nâng cao trong máy chủ trung gian có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2413 ANDROID-26403627 Cao 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 5 tháng 1 năm 2016

Lỗ hổng từ chối dịch vụ trong Minikin

Một lỗ hổng từ chối dịch vụ trong thư viện Minikin có thể cho phép kẻ tấn công cục bộ tạm thời chặn quyền truy cập vào một thiết bị bị ảnh hưởng. Kẻ tấn công có thể tải một phông chữ không đáng tin cậy và gây tràn thành phần Minikin, dẫn đến sự cố. Điều này được đánh giá là Mức độ nghiêm trọng cao vì Từ chối dịch vụ sẽ dẫn đến vòng lặp khởi động lại liên tục.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2414 ANDROID-26413177 [ 2 ] Cao 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 3 tháng 11 năm 2015

Lỗ hổng tiết lộ thông tin trong Exchange ActiveSync

Một lỗ hổng tiết lộ thông tin trong Exchange ActiveSync có thể cho phép một ứng dụng độc hại cục bộ truy cập vào thông tin cá nhân của người dùng. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó cho phép truy cập từ xa vào dữ liệu được bảo vệ.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2415 ANDROID-26488455 Cao 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 11 tháng 1 năm 2016

Lỗ hổng công bố thông tin trong Mediaserver

Một lỗ hổng tiết lộ thông tin trong Mediaserver có thể cho phép bỏ qua các biện pháp bảo mật để làm tăng khó khăn cho những kẻ tấn công khai thác nền tảng này. Những sự cố này được đánh giá là Mức độ nghiêm trọng cao vì chúng cũng có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.

CVE Lỗi có liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2416 ANDROID-27046057 [ 2 ] Cao 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 5 tháng 2 năm 2016
CVE-2016-2417 ANDROID-26914474 Cao 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 1 tháng 2 năm 2016
CVE-2016-2418 ANDROID-26324358 Cao 6.0, 6.0.1 Ngày 24 tháng 12 năm 2015
CVE-2016-2419 ANDROID-26323455 Cao 6.0, 6.0.1 Ngày 24 tháng 12 năm 2015

Nâng cao lỗ hổng đặc quyền trong thành phần gỡ lỗi

Việc nâng cao lỗ hổng đặc quyền trong thành phần Debuggerd có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý có thể dẫn đến sự xâm phạm thiết bị vĩnh viễn. Do đó, thiết bị có thể cần được sửa chữa bằng cách flash lại hệ điều hành. Thông thường, một lỗi thực thi mã như thế này sẽ được đánh giá là Nghiêm trọng, nhưng vì nó cho phép nâng đặc quyền từ hệ thống lên gốc chỉ trong phiên bản Android 4.4.4, thay vào đó nó được đánh giá là Trung bình. Trong các phiên bản Android 5.0 trở lên, các quy tắc của SELinux ngăn các ứng dụng của bên thứ ba tiếp cận mã bị ảnh hưởng.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2420 ANDROID-26403620 [ 2 ] Vừa phải 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 5 tháng 1 năm 2016

Nâng cao lỗ hổng đặc quyền trong Trình hướng dẫn thiết lập

Một lỗ hổng trong Trình hướng dẫn thiết lập có thể cho phép kẻ tấn công vượt qua Bảo vệ khôi phục cài đặt gốc và giành quyền truy cập vào thiết bị. Đây được đánh giá là mức độ nghiêm trọng Trung bình vì nó có khả năng cho phép ai đó có quyền truy cập vật lý vào thiết bị vượt qua Bảo vệ khôi phục cài đặt gốc, cho phép kẻ tấn công đặt lại thành công thiết bị, xóa tất cả dữ liệu.

CVE Sâu bọ Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2421 ANDROID-26154410 * Vừa phải 5.1.1, 6.0, 6.0.1 Nội bộ của Google

* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong bản phát hành nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển của Google .

Nâng cao lỗ hổng đặc quyền trong Wi-Fi

Lỗ hổng đặc quyền nâng cao trong Wi-Fi có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh ứng dụng hệ thống được nâng cao. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2422 ANDROID-26324357 Vừa phải 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 23 tháng 12 năm 2015

Nâng cao lỗ hổng đặc quyền trong điện thoại

Một lỗ hổng trong Điện thoại có thể cho phép kẻ tấn công vượt qua Bảo vệ khôi phục cài đặt gốc và giành quyền truy cập vào thiết bị. Đây được đánh giá là mức độ nghiêm trọng Trung bình vì nó có khả năng cho phép ai đó có quyền truy cập vật lý vào thiết bị vượt qua Bảo vệ khôi phục cài đặt gốc, cho phép kẻ tấn công đặt lại thành công thiết bị, xóa tất cả dữ liệu.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2423 ANDROID-26303187 Vừa phải 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Nội bộ của Google

Lỗ hổng từ chối dịch vụ trong SyncStorageEngine

Lỗ hổng từ chối dịch vụ trong SyncStorageEngine có thể cho phép một ứng dụng độc hại cục bộ gây ra vòng lặp khởi động lại. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để gây ra tình trạng từ chối dịch vụ tạm thời cục bộ có thể cần được khắc phục thông qua khôi phục cài đặt gốc.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2424 ANDROID-26513719 Vừa phải 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Nội bộ của Google

Lỗ hổng tiết lộ thông tin trong thư AOSP

Một lỗ hổng tiết lộ thông tin trong AOSP Mail có thể cho phép một ứng dụng độc hại cục bộ truy cập vào thông tin cá nhân của người dùng. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để giành quyền "nguy hiểm" một cách không phù hợp.

CVE Lỗi có liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2425 ANDROID-26989185 Vừa phải 4.4.4, 5.1.1, 6.0, 6.0.1 29 thg 1, 2016
CVE-2016-2425 ANDROID-7154234 * Vừa phải 5.0.2 29 thg 1, 2016

* Bản vá cho sự cố này không có trong AOSP. Bản cập nhật có trong bản phát hành nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển của Google .

Lỗ hổng công bố thông tin trong Framework

Một lỗ hổng tiết lộ thông tin trong thành phần Khung có thể cho phép ứng dụng truy cập thông tin nhạy cảm. Sự cố này được xếp hạng mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để truy cập không đúng cách vào dữ liệu mà không được phép.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản cập nhật Ngày báo cáo
CVE-2016-2426 ANDROID-26094635 Vừa phải 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 8 tháng 12 năm 2015

Câu hỏi và câu trả lời phổ biến

Phần này xem xét các câu trả lời cho các câu hỏi phổ biến có thể xảy ra sau khi đọc bản tin này.

1. Làm cách nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết những vấn đề này hay không?

Các cấp bản vá bảo mật của ngày 2 tháng 4 năm 2016 trở lên giải quyết các vấn đề này (tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra cấp bản vá bảo mật). Các nhà sản xuất thiết bị bao gồm các bản cập nhật này nên đặt cấp chuỗi bản vá thành: [ro.build.version.security_patch]: [2016-04-02]

2. Tại sao lại là Cấp bản vá bảo mật này là ngày 2 tháng 4 năm 2016?

Mức bản vá bảo mật cho bản cập nhật bảo mật hàng tháng thường được đặt thành mức đầu tiên của tháng. Đối với tháng 4, Cấp bản vá bảo mật ngày 1 tháng 4 năm 2016 cho biết rằng tất cả các vấn đề được mô tả trong bản tin này, ngoại trừ CVE-2015-1805, như được mô tả trong Tư vấn bảo mật của Android 2016-03-18 đã được giải quyết. Cấp bản vá bảo mật ngày 2 tháng 4 năm 2016 cho biết rằng tất cả các vấn đề được mô tả trong bản tin này bao gồm CVE-2015-1805, như được mô tả trong Tư vấn bảo mật Android 2016-03-18 đã được giải quyết.

Bản sửa đổi

  • Ngày 4 tháng 4 năm 2016: Bản tin được xuất bản.
  • Ngày 06 tháng 4 năm 2016: Bản tin được sửa đổi để bao gồm các liên kết AOSP.
  • Ngày 07 tháng 4 năm 2016: Bản tin được sửa đổi để bao gồm một liên kết AOSP bổ sung.
  • Ngày 11 tháng 7 năm 2016: Cập nhật mô tả của CVE-2016-2427.
  • Ngày 01 tháng 8 năm 2016: Cập nhật mô tả của CVE-2016-2427
  • Ngày 19 tháng 12 năm 2016: Cập nhật để xóa CVE-2016-2427, đã được hoàn nguyên.