Biuletyn bezpieczeństwa Nexusa — kwiecień 2016 r.

Zadbaj o dobrą organizację dzięki kolekcji Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.

Opublikowano 04 kwietnia 2016 | Zaktualizowano 19 grudnia 2016 r.

Wydaliśmy aktualizację zabezpieczeń dla urządzeń Nexus za pośrednictwem aktualizacji bezprzewodowej (OTA) w ramach procesu comiesięcznego wydawania biuletynów dotyczących bezpieczeństwa Androida. Obrazy oprogramowania sprzętowego Nexusa zostały również udostępnione w witrynie Google Developer . Poziomy poprawek zabezpieczeń z 2 kwietnia 2016 r. lub później rozwiązują te problemy (zapoznaj się z dokumentacją Nexusa, aby uzyskać instrukcje sprawdzania poziomu poprawek zabezpieczeń).

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie 16 marca 2016 r. lub wcześniej. W stosownych przypadkach w repozytorium Android Open Source Project (AOSP) udostępniono poprawki kodu źródłowego dla tych problemów.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która podczas przetwarzania plików multimedialnych może umożliwić zdalne wykonanie kodu na zaatakowanym urządzeniu za pomocą wielu metod, takich jak poczta e-mail, przeglądanie stron internetowych i MMS. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy, przy założeniu, że platforma i usługi ograniczania zagrożeń są wyłączone w celach programistycznych lub pomyślnie ominięte.

Poradnik bezpieczeństwa Androida 2016-03-18 omawiał wcześniej użycie CVE-2015-1805 przez aplikację do rootowania. CVE-2015-1805 został rozwiązany w tej aktualizacji. Nie było żadnych doniesień o aktywnym wykorzystywaniu klientów lub nadużywaniu innych nowo zgłoszonych problemów. Więcej informacji na temat zabezpieczeń platformy Android i zabezpieczeń usług, takich jak SafetyNet, które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Środki łagodzące .

Łagodzenia

To jest podsumowanie środków łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak SafetyNet. Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.

  • Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
  • Zespół Android Security aktywnie monitoruje pod kątem nadużyć za pomocą funkcji Verify Apps i SafetyNet, które ostrzegają użytkownika o wykrytych potencjalnie szkodliwych aplikacjach, które mają zostać zainstalowane. Narzędzia do rootowania urządzeń są zabronione w Google Play. Aby chronić użytkowników, którzy instalują aplikacje spoza Google Play, Weryfikacja aplikacji jest domyślnie włączona i będzie ostrzegać użytkowników o znanych aplikacjach do rootowania. Usługa Verify Apps próbuje zidentyfikować i zablokować instalację znanych złośliwych aplikacji, które wykorzystują lukę umożliwiającą eskalację uprawnień. Jeśli taka aplikacja została już zainstalowana, Weryfikacja aplikacji powiadomi użytkownika i spróbuje usunąć takie aplikacje.
  • W stosownych przypadkach aplikacje Google Hangouts i Messenger nie przekazują automatycznie multimediów do procesów takich jak mediaserver.

Podziękowanie

Zespół Android Security chciałby podziękować tym badaczom za ich wkład:

  • Abhishek Arya, Oliver Chang i Martin Barbella z zespołu ds. bezpieczeństwa przeglądarki Google Chrome: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
  • Anestis Bechtsoudis ( @anestisb ) z CENSUS SA: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
  • Brad Ebinger i Santos Cordon z zespołu Google Telecom: CVE-2016-0847
  • Dominik Schürmann z Instytutu Systemów Operacyjnych i Sieci Komputerowych TU Braunschweig: CVE-2016-2425
  • Gengjia Chen ( @chengjia4574 ), pjf , Jianqiang Zhao ( @jianqiangzhao ) z IceSword Lab, Qihoo 360: CVE-2016-0844
  • George Piskas z École polytechnique fédérale de Lausanne : CVE-2016-2426
  • Guang Gong (龚广) ( @oldfresher ) firmy Qihoo 360 Technology Co.Ltd : CVE-2016-2412, CVE-2016-2416
  • James Forshaw z Google Project Zero: CVE-2016-2417, CVE-2016-0846
  • Jianqiang Zhao( @jianqiangzhao ), pjf i Gengjia Chen ( @chengjia4574 ) z IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
  • Jianqiang Zhao ( @jianqiangzhao ) i pjf z IceSword Lab, Qihoo 360: CVE-2016-2409
  • Nancy Wang z Vertu Corporation LTD: CVE-2016-0837
  • Nasim Zamir : CVE-2016-2409
  • Nico Golde ( @iamnion ) z Qualcomm Product Security Initiative: CVE-2016-2420, CVE-2016-0849
  • Peter Pi ( @heisecode ) z firmy Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
  • Ryszard Shupak: CVE-2016-2415
  • Romain Trouvé z MWR Labs : CVE-2016-0850
  • Stuart Henderson: CVE-2016-2422
  • Vishwath Mohan z Android Security: CVE-2016-2424
  • Weichao Sun ( @sunblate ) z Alibaba Inc.: CVE-2016-2414
  • Życzę Wu ( @wish_wu ) firmy Trend Micro Inc.: CVE-2016-0843
  • Yeonjoon Lee i Xiaofeng Wang z Indiana University Bloomington, Tongxin Li i Xinhui Han z Uniwersytetu Pekińskiego: CVE-2016-0848

Zespół Android Security dziękuje również Yuan-Tsung Lo , Wenke Dou , Chiachih Wu ( @chiachih_wu ) i Xuxian Jiang z C0RE Team i Zimperium za ich wkład w CVE-2015-1805.

Szczegóły luki w zabezpieczeniach

Poniższe sekcje zawierają szczegółowe informacje o każdej z luk w zabezpieczeniach, które mają zastosowanie do poziomu poprawek 2016-04-02. Dostępny jest opis problemu, uzasadnienie jego ważności oraz tabela z CVE, powiązanym błędem, ważnością, wersjami, których dotyczy problem, oraz datą zgłoszenia. Jeśli będzie to możliwe, połączymy zatwierdzenie AOSP, które rozwiązało problem, z identyfikatorem błędu. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odniesienia AOSP są powiązane z liczbami następującymi po identyfikatorze błędu.

Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w DHCPCD

Luka w usłudze protokołu dynamicznej konfiguracji hosta może umożliwić osobie atakującej uszkodzenie pamięci, co może prowadzić do zdalnego wykonania kodu. Ten problem jest oceniany jako ważność krytyczna ze względu na możliwość zdalnego wykonania kodu w kontekście klienta DHCP. Usługa DHCP ma dostęp do uprawnień, do których normalnie nie miałyby dostępu aplikacje innych firm.

CVE Błędy z linkami AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2014-6060 ANDROID-15268738 Krytyczny 4.4.4 30 lipca 2014
CVE-2014-6060 ANDROID-16677003 Krytyczny 4.4.4 30 lipca 2014
CVE-2016-1503 ANDROID-26461634 Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 4 stycznia 2016

Luka umożliwiająca zdalne wykonanie kodu w kodeku multimedialnym

Podczas przetwarzania pliku multimedialnego i danych w specjalnie spreparowanym pliku luki w kodeku multimediów używanym przez serwer multimediów mogą umożliwić osobie atakującej uszkodzenie pamięci i zdalne wykonanie kodu jako proces serwera multimediów.

Zakłócona funkcja jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.

Ten problem jest oceniany jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście usługi mediaserver. Usługa mediaserver ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie miały dostępu aplikacje innych firm.

CVE Błąd Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0834 ANDROID-26220548* Krytyczny 6.0, 6.0.1 16 grudnia 2015

* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Luka umożliwiająca zdalne wykonanie kodu w Mediaserver

Podczas przetwarzania pliku multimedialnego i danych w specjalnie spreparowanym pliku luki w serwerze multimediów mogą umożliwić osobie atakującej uszkodzenie pamięci i zdalne wykonanie kodu jako procesu serwera multimediów.

Zakłócona funkcja jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.

Ten problem jest oceniany jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście usługi mediaserver. Usługa mediaserver ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie miały dostępu aplikacje innych firm.

CVE Błędy z linkami AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0835 ANDROID-26070014 [ 2 ] Krytyczny 6.0, 6.0.1 6 grudnia 2015
CVE-2016-0836 ANDROID-25812590 Krytyczny 6.0, 6.0.1 19 listopada 2015
CVE-2016-0837 ANDROID-27208621 Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11 lut 2016
CVE-2016-0838 ANDROID-26366256 [ 2 ] Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Wewnętrzne Google
CVE-2016-0839 ANDROID-25753245 Krytyczny 6.0, 6.0.1 Wewnętrzne Google
CVE-2016-0840 ANDROID-26399350 Krytyczny 6.0, 6.0.1 Wewnętrzne Google
CVE-2016-0841 ANDROID-26040840 Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Wewnętrzne Google

Luka umożliwiająca zdalne wykonanie kodu w libstagefright

Podczas przetwarzania plików multimedialnych i danych w specjalnie spreparowanym pliku luki w libstagefright mogą umożliwić osobie atakującej uszkodzenie pamięci i zdalne wykonanie kodu jako proces serwera mediów.

Zakłócona funkcja jest dostarczana jako podstawowa część systemu operacyjnego i istnieje wiele aplikacji, które umożliwiają dostęp do niej za pomocą zdalnej zawartości, w szczególności MMS i odtwarzanie multimediów w przeglądarce.

Ten problem jest oceniany jako krytyczny ze względu na możliwość zdalnego wykonania kodu w kontekście usługi mediaserver. Usługa mediaserver ma dostęp do strumieni audio i wideo, a także dostęp do uprawnień, do których normalnie nie miały dostępu aplikacje innych firm.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0842 ANDROID-25818142 Krytyczny 6.0, 6.0.1 23 listopada 2015

Podwyższenie luki związanej z przywilejami w Kernel

Luka umożliwiająca podniesienie uprawnień w jądrze może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w jądrze. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, które prawdopodobnie wymagałoby naprawy przez ponowne załadowanie systemu operacyjnego. Ten problem został opisany w Poradniku zabezpieczeń systemu Android 2016-03-18 .

CVE Błąd Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2015-1805 ANDROID-27275324* Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 19 lutego 2016

* Łata w AOSP jest dostępna dla określonych wersji jądra: 3.14 , 3.10 i 3.4 .

Podwyższona luka w zabezpieczeniach uprawnień w module wydajności Qualcomm

Luka umożliwiająca podniesienie uprawnień w komponencie menedżera zdarzeń wydajności dla procesorów ARM firmy Qualcomm może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w jądrze. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, które prawdopodobnie wymagałoby naprawy przez ponowne załadowanie systemu operacyjnego.

CVE Błąd Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0843 ANDROID-25801197* Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 19 listopada 2015

* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższenie poziomu luki uprzywilejowanej w komponencie RF Qualcomm

W sterowniku Qualcomm RF istnieje luka, która może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, które prawdopodobnie wymagałoby naprawy przez ponowne załadowanie systemu operacyjnego.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0844 ANDROID-26324307 * Krytyczny 6.0, 6.0.1 25 grudnia 2015

* Dodatkowa poprawka rozwiązująca ten problem znajduje się w starszych wersjach Linuksa .

Podwyższenie luki związanej z przywilejami w Kernel

Luka umożliwiająca podniesienie uprawnień we wspólnym jądrze może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w jądrze. Ten problem jest oceniany jako krytyczny ze względu na możliwość lokalnego trwałego złamania zabezpieczeń urządzenia, które prawdopodobnie wymagałoby naprawy przez ponowne załadowanie systemu operacyjnego.

CVE Błąd z linkami AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2014-9322 ANDROID-26927260 [ 2 ] [ 3 ]
[ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ]
Krytyczny 6.0, 6.0.1 25 grudnia 2015

Podwyższona luka w zabezpieczeniach uprawnień w natywnym interfejsie IMemory

Luka umożliwiająca podniesienie uprawnień w interfejsie IMemory Native Interface może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem ma wysoki poziom ważności, ponieważ można go wykorzystać do uzyskania podwyższonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0846 ANDROID-26877992 Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29 stycznia 2016

Podwyższona luka w zabezpieczeniach uprawnień w komponencie telekomunikacyjnym

Luka umożliwiająca podniesienie uprawnień w komponencie telekomunikacyjnym może umożliwić osobie atakującej sprawianie, by połączenia wyglądały na pochodzące z dowolnego numeru. Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, takich jak uprawnienia podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Błąd z linkami AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0847 ANDROID-26864502 [ 2 ] Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1 Wewnętrzne Google

Podwyższona luka w zabezpieczeniach uprawnień w Menedżerze pobierania

Luka umożliwiająca podniesienie uprawnień w Menedżerze pobierania może umożliwić osobie atakującej uzyskanie dostępu do nieautoryzowanych plików w prywatnym magazynie. Ten problem ma wysoki poziom ważności, ponieważ może służyć do uzyskiwania lokalnego dostępu do podwyższonych funkcji, takich jak uprawnienia podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0848 ANDROID-26211054 Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14 grudnia 2015 r.

Podwyższenie stopnia narażenia przywilejów w procedurze odzyskiwania

Luka umożliwiająca podniesienie uprawnień w procedurze odzyskiwania może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem ma wysoki poziom ważności, ponieważ można go wykorzystać do uzyskania podwyższonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0849 ANDROID-26960931 Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1 3 lut 2016

Podwyższenie luki związanej z przywilejami w Bluetooth

Luka umożliwiająca podniesienie uprawnień w technologii Bluetooth może umożliwić niezaufanemu urządzeniu sparowanie z telefonem podczas początkowego procesu parowania. Może to prowadzić do nieautoryzowanego dostępu do zasobów urządzenia, takich jak połączenie internetowe. Ten problem jest oceniany jako wysoki, ponieważ może być używany do zwiększenia możliwości, które nie są dostępne dla niezaufanych urządzeń.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-0850 ANDROID-26551752 Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 13 stycznia 2016

Podwyższona luka uprzywilejowania w sterowniku dotykowym Texas Instruments

W dotykowym sterowniku jądra firmy Texas Instruments istnieje luka umożliwiająca podniesienie uprawnień, która może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Normalnie taki błąd wykonania kodu jądra zostałby oceniony jako krytyczny, ale ponieważ najpierw wymaga narażenia usługi, która może wywołać sterownik, jest oceniany jako wysoki.

CVE Błąd Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2409 ANDROID-25981545* Wysoki 6.0, 6.0.1 25 grudnia 2015

* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka w zabezpieczeniach dotycząca uprawnień w sterowniku jądra wideo Qualcomm

W sterowniku jądra wideo Qualcomm występuje luka umożliwiająca podniesienie uprawnień, która może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle luka w zabezpieczeniach umożliwiająca wykonanie kodu jądra miałaby wskaźnik ważności „krytyczny”, ale ponieważ wymaga ona uprzedniego złamania zabezpieczeń usługi, która może wywołać sterownik, ma zamiast tego wskaźnik ważności Wysoki.

CVE Błąd Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2410 ANDROID-26291677* Wysoki 6.0, 6.0.1 21 grudnia 2015

* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższona luka w zabezpieczeniach uprawnień w komponencie Qualcomm Power Management

W sterowniku jądra Qualcomm Power Management występuje luka umożliwiająca podniesienie uprawnień, która może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra. Zwykle taki błąd wykonania kodu jądra byłby oceniany jako krytyczny, ale ponieważ wymaga uprzedniego naruszenia bezpieczeństwa urządzenia i podniesienia uprawnień do roota, jest oceniany jako wysoki.

CVE Błąd Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2411 ANDROID-26866053* Wysoki 6.0, 6.0.1 28 stycznia 2016

* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Podwyższenie luki w uprawnieniach serwera System_server

Luka umożliwiająca podniesienie uprawnień w serwerze System_server może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem ma wysoki poziom ważności, ponieważ można go wykorzystać do uzyskania podwyższonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2412 ANDROID-26593930 Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 15 stycznia 2016

Podwyższenie luki w uprawnieniach w Mediaserver

Luka umożliwiająca podniesienie uprawnień w serwerze mediów może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem ma wysoki poziom ważności, ponieważ można go wykorzystać do uzyskania podwyższonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2413 ANDROID-26403627 Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1 5 stycznia 2016

Luka w zabezpieczeniach typu „odmowa usługi” w Minikin

Luka w zabezpieczeniach typu „odmowa usługi” w bibliotece Minikin może umożliwić lokalnej osobie atakującej tymczasowe zablokowanie dostępu do urządzenia, którego dotyczy problem. Osoba atakująca może spowodować załadowanie niezaufanej czcionki i spowodować przepełnienie składnika Minikin, co prowadzi do awarii. Jest to oceniane jako wysoki poziom ważności, ponieważ odmowa usługi prowadziłaby do ciągłej pętli ponownego uruchamiania.

CVE Błąd z linkami AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2414 ANDROID-26413177 [ 2 ] Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1 3 listopada 2015 r.

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w programie Exchange ActiveSync

Luka umożliwiająca ujawnienie informacji w programie Exchange ActiveSync może umożliwić lokalnej złośliwej aplikacji uzyskanie dostępu do prywatnych informacji użytkownika. Ten problem ma wysoki poziom ważności, ponieważ umożliwia zdalny dostęp do chronionych danych.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2415 ANDROID-26488455 Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1 11 stycznia 2016

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w Mediaserver

Luka umożliwiająca ujawnienie informacji w Mediaserver może pozwolić na obejście środków bezpieczeństwa w celu zwiększenia trudności atakujących wykorzystujących platformę. Te problemy są oceniane jako wysoki poziom ważności, ponieważ mogą być również używane do uzyskiwania podwyższonych możliwości, takich jak uprawnienia uprawnień podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Błędy z linkami AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2416 ANDROID-27046057 [ 2 ] Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 lut 2016
CVE-2016-2417 ANDROID-26914474 Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1 lut 2016
CVE-2016-2418 ANDROID-26324358 Wysoki 6.0, 6.0.1 24 grudnia 2015
CVE-2016-2419 ANDROID-26323455 Wysoki 6.0, 6.0.1 24 grudnia 2015

Podniesienie poziomu luki w zabezpieczeniach w debugowanym komponencie

Luka umożliwiająca podniesienie uprawnień w składniku Debuggerd może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu, który może doprowadzić do trwałego złamania zabezpieczeń urządzenia. W rezultacie urządzenie prawdopodobnie wymagałoby naprawy poprzez ponowne flashowanie systemu operacyjnego. Zwykle taki błąd wykonania kodu byłby oceniany jako krytyczny, ale ponieważ umożliwia podniesienie uprawnień z systemu do roota tylko w wersji Androida 4.4.4, jest oceniany jako umiarkowany. W wersjach Androida 5.0 i nowszych reguły SELinux uniemożliwiają aplikacjom innych firm dostęp do kodu, którego dotyczy problem.

CVE Błąd z linkami AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2420 ANDROID-26403620 [ 2 ] Umiarkowany 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 stycznia 2016

Podniesienie poziomu luki w uprawnieniach w kreatorze konfiguracji

Luka w Kreatorze instalacji może umożliwić osobie atakującej ominięcie ochrony przywracania ustawień fabrycznych i uzyskanie dostępu do urządzenia. Jest to oceniane jako umiarkowana istotność, ponieważ potencjalnie umożliwia osobie mającej fizyczny dostęp do urządzenia ominięcie ochrony przywracania ustawień fabrycznych, co umożliwiłoby atakującemu pomyślne zresetowanie urządzenia, usuwając wszystkie dane.

CVE Błąd Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2421 ANDROID-26154410* Umiarkowany 5.1.1, 6.0, 6.0.1 Wewnętrzne Google

* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszej wersji binarnej dla urządzeń Nexus dostępnej w witrynie Google Developer .

Podwyższenie luki związanej z przywilejami w sieci Wi-Fi

Luka umożliwiająca podniesienie uprawnień w sieci Wi-Fi może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście aplikacji systemowej z podwyższonym poziomem uprawnień. Ten problem ma ważność umiarkowaną, ponieważ może być używany do uzyskania podwyższonych możliwości, takich jak uprawnienia do podpisu lub podpisu lub systemu, które nie są dostępne dla aplikacji innych firm.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2422 ANDROID-26324357 Umiarkowany 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 23 grudnia 2015

Zwiększenie podatności na przywileje w telefonii

Luka w telefonii może umożliwić osobie atakującej ominięcie ochrony przywracania ustawień fabrycznych i uzyskanie dostępu do urządzenia. Jest to oceniane jako umiarkowana istotność, ponieważ potencjalnie umożliwia osobie mającej fizyczny dostęp do urządzenia ominięcie ochrony przywracania ustawień fabrycznych, co umożliwiłoby atakującemu pomyślne zresetowanie urządzenia, usuwając wszystkie dane.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2423 ANDROID-26303187 Umiarkowany 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Wewnętrzne Google

Luka w zabezpieczeniach typu „odmowa usługi” w SyncStorageEngine

Luka w zabezpieczeniach typu „odmowa usługi” w SyncStorageEngine może umożliwić lokalnej złośliwej aplikacji wywołanie pętli ponownego rozruchu. Ten problem ma średni poziom ważności, ponieważ może powodować lokalną tymczasową odmowę usługi, która prawdopodobnie wymagałaby naprawy przez przywrócenie ustawień fabrycznych.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2424 ANDROID-26513719 Umiarkowany 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Wewnętrzne Google

Luka w zabezpieczeniach umożliwiająca ujawnienie informacji w AOSP Mail

Luka umożliwiająca ujawnienie informacji w Poczcie AOSP może umożliwić lokalnej złośliwej aplikacji uzyskanie dostępu do prywatnych informacji użytkownika. Ten problem jest oceniany jako umiarkowana istotność, ponieważ może zostać wykorzystany do niewłaściwego uzyskania „niebezpiecznych” uprawnień.

CVE Błędy z łączem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2425 ANDROID-26989185 Umiarkowany 4.4.4, 5.1.1, 6.0, 6.0.1 29 stycznia 2016
CVE-2016-2425 ANDROID-7154234* Umiarkowany 5.0.2 29 stycznia 2016

* Łata dla tego problemu nie znajduje się w AOSP. Aktualizacja jest zawarta w najnowszej wersji binarnej dla urządzeń Nexus dostępnej w witrynie Google Developer .

Luka w zabezpieczeniach ujawniania informacji w frameworku

Luka umożliwiająca ujawnienie informacji w komponencie Framework może umożliwić aplikacji dostęp do poufnych informacji. Ten problem jest oceniany jako umiarkowana istotność, ponieważ może być używany do nieprawidłowego dostępu do danych bez pozwolenia.

CVE Błąd z linkiem AOSP Surowość Zaktualizowane wersje Data zgłoszenia
CVE-2016-2426 ANDROID-26094635 Umiarkowany 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 8 grudnia 2015

Często zadawane pytania i odpowiedzi

W tej sekcji przedstawiono odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z 2 kwietnia 2016 r. lub później rozwiązują te problemy (zapoznaj się z dokumentacją Nexusa, aby uzyskać instrukcje sprawdzania poziomu poprawek zabezpieczeń). Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na: [ro.build.version.security_patch]:[2016-04-02]

2. Dlaczego ta poprawka zabezpieczeń ma poziom z 2 kwietnia 2016 r.?

Poziom poprawek zabezpieczeń dla comiesięcznej aktualizacji zabezpieczeń jest zwykle ustawiony na pierwszy dzień miesiąca. W kwietniu poziom poprawki zabezpieczeń z 1 kwietnia 2016 r. wskazuje, że wszystkie problemy opisane w tym biuletynie z wyjątkiem CVE-2015-1805, zgodnie z opisem w Poradniku zabezpieczeń systemu Android 2016-03-18 , zostały rozwiązane. Poziom poprawki zabezpieczeń z dnia 2 kwietnia 2016 r. wskazuje, że wszystkie problemy opisane w tym biuletynie, w tym CVE-2015-1805, opisane w Poradniku zabezpieczeń systemu Android 2016-03-18 zostały rozwiązane.

Rewizje

  • 04 kwietnia 2016 r.: Biuletyn opublikowany.
  • 06 kwietnia 2016 r.: Biuletyn zaktualizowany w celu uwzględnienia łączy AOSP.
  • 7 kwietnia 2016 r.: Biuletyn zaktualizowany w celu uwzględnienia dodatkowego łącza AOSP.
  • 11 lipca 2016: Zaktualizowany opis CVE-2016-2427.
  • 01 sierpnia 2016: Zaktualizowany opis CVE-2016-2427
  • 19 grudnia 2016: Zaktualizowano, aby usunąć CVE-2016-2427, który został cofnięty.