เผยแพร่เมื่อ 4 เมษายน 2016 | อัปเดตเมื่อ 19 ธันวาคม 2016
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย ระดับแพตช์ความปลอดภัยของวันที่ 2 เมษายน 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ (ดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยในเอกสารประกอบของ Nexus)
พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารเมื่อวันที่ 16 มีนาคม 2016 หรือก่อนหน้านั้น เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บโปรเจ็กต์โอเพนซอร์ส Android (AOSP) แล้ว หากมี
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
คำแนะนำด้านความปลอดภัยของ Android ประจำวันที่ 18 มีนาคม 2016 ได้กล่าวถึงการใช้ CVE-2015-1805 โดยแอปพลิเคชันการรูท CVE-2015-1805 ได้แก้ไขแล้วในการอัปเดตนี้ เราไม่พบรายงานการแสวงหาประโยชน์จากลูกค้าหรือการละเมิดปัญหาอื่นๆ ที่รายงานเข้ามาใหม่ โปรดดูรายละเอียดเพิ่มเติมเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ในส่วนการบรรเทา ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
การลดปัญหา
ข้อมูลต่อไปนี้เป็นสรุปของมาตรการบรรเทาความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัย Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ยืนยันแอปและ SafetyNet ซึ่งจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่ตรวจพบซึ่งอาจเป็นอันตรายและกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้ "ตรวจสอบแอป" โดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ตรวจสอบแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว ฟีเจอร์ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
- แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น mediaserver โดยอัตโนมัติตามความเหมาะสม
ขอขอบคุณ
ทีมความปลอดภัยของ Android ขอขอบคุณนักวิจัยเหล่านี้สำหรับความช่วยเหลือ
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
- Anestis Bechtsoudis (@anestisb) จาก CENSUS S.A. CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
- Brad Ebinger และ Santos Cordon จากทีม Telecom ของ Google: CVE-2016-0847
- Dominik Schürmann จากสถาบันระบบปฏิบัติการและเครือข่ายคอมพิวเตอร์ TU Braunschweig: CVE-2016-2425
- Gengjia Chen (@chengjia4574), pjf, Jianqiang Zhao (@jianqiangzhao) จาก IceSword Lab, Qihoo 360: CVE-2016-0844
- George Piskas จาก École polytechnique fédérale de Lausanne: CVE-2016-2426
- Guang Gong (龚广) (@oldfresher) จาก Qihoo 360 Technology Co.Ltd: CVE-2016-2412, CVE-2016-2416
- James Forshaw จากทีม Project Zero ของ Google: CVE-2016-2417, CVE-2016-0846
- Jianqiang Zhao(@jianqiangzhao), pjf และ Gengjia Chen (@chengjia4574) จาก IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
- Jianqiang Zhao (@jianqiangzhao) และ pjf จาก IceSword Lab, Qihoo 360: CVE-2016-2409
- Nancy Wang จาก Vertu Corporation LTD: CVE-2016-0837
- Nasim Zamir: CVE-2016-2409
- Nico Golde (@iamnion) จาก Qualcomm โครงการริเริ่มด้านความปลอดภัยของผลิตภัณฑ์: CVE-2016-2420, CVE-2016-0849
- Peter Pi (@heisecode) จาก Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
- Richard Shupak: CVE-2016-2415
- Romain Trouvé จาก MWR Labs: CVE-2016-0850
- Stuart Henderson: CVE-2016-2422
- Vishwath Mohan จากทีมรักษาความปลอดภัยของ Android: CVE-2016-2424
- Weichao Sun (@sunblate) จาก Alibaba Inc. CVE-2016-2414
- Wish Wu (@wish_wu) จาก Trend Micro Inc. CVE-2016-0843
- Yeonjoon Lee และ Xiaofeng Wang จากมหาวิทยาลัยอินเดียนา บลูมิงตัน, Tongxin Li และ Xinhui Han จากมหาวิทยาลัยปักกิ่ง: CVE-2016-0848
ทีมรักษาความปลอดภัย Android ขอขอบคุณYuan-Tsung Lo, Wenke Dou, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE และ Zimperium ที่ให้ความร่วมมือใน CVE-2015-1805
รายละเอียดช่องโหว่ด้านความปลอดภัย
ส่วนด้านล่างมีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-04-02 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่ได้รับผลกระทบ และวันที่รายงาน เราจะลิงก์คอมมิต AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่อง (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขต่อจากรหัสข้อบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน DHCPCD
ช่องโหว่ในบริการ Dynamic Host Configuration Protocol อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหาย ซึ่งอาจทําให้โค้ดระยะไกลทํางานได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของไคลเอ็นต์ DHCP บริการ DHCP มีสิทธิ์เข้าถึงที่ปกติแล้วแอปของบุคคลที่สามจะเข้าถึงไม่ได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | วิกฤต | 4.4.4 | 30 กรกฎาคม 2014 |
CVE-2014-6060 | ANDROID-16677003 | วิกฤต | 4.4.4 | 30 กรกฎาคม 2014 |
CVE-2016-1503 | ANDROID-26461634 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 ม.ค. 2016 |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในโปรแกรมเปลี่ยนรูปแบบสื่อ
ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในโปรแกรมเปลี่ยนรูปแบบสื่อที่ MediaServer ใช้อาจทำให้ผู้โจมตีก่อให้เกิดความเสียหายของหน่วยความจำและการดำเนินการกับโค้ดจากระยะไกลขณะที่ MediaServer ประมวลผล
ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงสิทธิ์ที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548* | วิกฤต | 6.0, 6.0.1 | 16 ธ.ค. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน MediaServer อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ MediaServer ประมวลผล
ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงสิทธิ์ที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [2] | วิกฤต | 6.0, 6.0.1 | 6 ธ.ค. 2015 |
CVE-2016-0836 | ANDROID-25812590 | วิกฤต | 6.0, 6.0.1 | 19 พ.ย. 2015 |
CVE-2016-0837 | ANDROID-27208621 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 ก.พ. 2016 |
CVE-2016-0838 | ANDROID-26366256 [2] | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
CVE-2016-0839 | ANDROID-25753245 | วิกฤต | 6.0, 6.0.1 | ภายในของ Google |
CVE-2016-0840 | ANDROID-26399350 | วิกฤต | 6.0, 6.0.1 | ภายในของ Google |
CVE-2016-0841 | ANDROID-26040840 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libstagefright
ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน libstagefright อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ประมวลผล MediaServer
ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงสิทธิ์ที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | วิกฤต | 6.0, 6.0.1 | 23 พ.ย. 2015 |
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะถูกบุกรุกอย่างถาวร และอุปกรณ์อาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง ปัญหานี้อธิบายไว้ในคำแนะนำด้านความปลอดภัยของ Android ประจำวันที่ 18 มีนาคม 2016
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324* | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 19 กุมภาพันธ์ 2016 |
* การแก้ไขใน AOSP มีให้สำหรับเคอร์เนลบางเวอร์ชันเท่านั้น ได้แก่ 3.14, 3.10 และ 3.4
ช่องโหว่การยกระดับสิทธิ์ในโมดูลประสิทธิภาพของ Qualcomm
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ตัวจัดการเหตุการณ์ประสิทธิภาพสำหรับโปรเซสเซอร์ ARM จาก Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะถูกบุกรุกอย่างถาวร และอุปกรณ์อาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197* | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 19 พ.ย. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ RF ของ Qualcomm
ไดร์เวอร์ RF ของ Qualcomm มีช่องโหว่ที่อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมแบบถาวรในเครื่อง และอุปกรณ์อาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307* | วิกฤต | 6.0, 6.0.1 | 25 ธ.ค. 2015 |
* แพตช์เพิ่มเติมสำหรับปัญหานี้อยู่ใน upstream ของ Linux
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลทั่วไปอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองในเคอร์เนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะถูกบุกรุกอย่างถาวรและอาจต้องซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260
[2]
[3] [4] [5] [6] [7] [8] [9] [10] [11] |
วิกฤต | 6.0, 6.0.1 | 25 ธ.ค. 2015 |
ช่องโหว่การยกระดับสิทธิ์ในอินเทอร์เฟซเนทีฟของ IMemory
ช่องโหว่การเพิ่มสิทธิ์ในอินเทอร์เฟซเนทีฟของ IMemory อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่มีสิทธิ์ระดับสูงขึ้น ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 ม.ค. 2016 |
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์โทรคมนาคม
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์โทรคมนาคมอาจทำให้ผู้โจมตีโทรออกโดยให้ดูเหมือนว่าโทรมาจากหมายเลขใดก็ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงความสามารถที่เพิ่มระดับในเครื่อง เช่น สิทธิ์Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [2] | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การยกระดับสิทธิ์ในตัวจัดการการดาวน์โหลด
ช่องโหว่การยกระดับสิทธิ์ในตัวจัดการการดาวน์โหลดอาจทำให้ผู้โจมตีเข้าถึงไฟล์ที่ไม่ได้รับอนุญาตในพื้นที่เก็บข้อมูลส่วนตัวได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์เข้าถึงความสามารถที่ยกระดับในเครื่อง เช่น สิทธิ์Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 ธ.ค. 2015 |
ช่องโหว่การยกระดับสิทธิ์ในกระบวนการกู้คืน
ช่องโหว่ในการยกระดับสิทธิ์ในขั้นตอนการกู้คืนอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่ยกระดับสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 ก.พ. 2016 |
ช่องโหว่การยกระดับสิทธิ์ในบลูทูธ
ช่องโหว่การยกระดับสิทธิ์ในบลูทูธอาจทำให้อุปกรณ์ที่ไม่น่าเชื่อถือจับคู่กับโทรศัพท์ได้ในระหว่างกระบวนการจับคู่ครั้งแรก ซึ่งอาจนำไปสู่การเข้าถึงทรัพยากรของอุปกรณ์โดยไม่ได้รับอนุญาต เช่น การเชื่อมต่ออินเทอร์เน็ต ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อรับความสามารถที่เพิ่มขึ้นซึ่งอุปกรณ์ที่ไม่น่าเชื่อถือเข้าถึงไม่ได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 13 ม.ค. 2016 |
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์การสัมผัสของ Texas Instruments
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เคอร์เนลการสัมผัสของ Texas Instruments อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นัลได้ โดยปกติแล้วข้อบกพร่องด้านการดำเนินการของโค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทเป็น "ร้ายแรง" แต่เนื่องจากข้อบกพร่องนี้จำเป็นต้องมีการประนีประนอมบริการที่เรียกไดรเวอร์ได้ก่อน ระบบจึงจัดประเภทเป็น "ความรุนแรงสูง" แทน
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545* | สูง | 6.0, 6.0.1 | 25 ธ.ค. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เคอร์เนลวิดีโอของ Qualcomm
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เคอร์เนลวิดีโอของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ โดยปกติแล้ว ช่องโหว่ด้านการดำเนินการโค้ดเคอร์เนลจะได้รับการจัดประเภทเป็นร้ายแรง แต่เนื่องจากต้องทำการประนีประนอมบริการที่เรียกไดรเวอร์ได้ก่อน ระบบจึงจัดประเภทเป็นความรุนแรงสูงแทน
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677* | สูง | 6.0, 6.0.1 | 21 ธ.ค. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์การจัดการพลังงานของ Qualcomm
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เคอร์เนลการจัดการพลังงานของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นได้ โดยปกติแล้วข้อบกพร่องการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทเป็น "ร้ายแรง" แต่เนื่องจากต้องเจาะอุปกรณ์และยกระดับเป็นรูทก่อน จึงจัดประเภทเป็น "ความรุนแรงสูง" แทน
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | สูง | 6.0, 6.0.1 | 28 ม.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ใน System_server
ช่องโหว่การยกระดับสิทธิ์ใน System_server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่มีสิทธิ์ระดับสูงขึ้น ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15 ม.ค. 2016 |
ช่องโหว่การยกระดับสิทธิ์ใน Mediaserver
ช่องโหว่การยกระดับสิทธิ์ใน mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 ม.ค. 2016 |
ช่องโหว่การปฏิเสธการให้บริการใน Minikin
ช่องโหว่การปฏิเสธบริการในไลบรารี Minikin อาจทำให้ผู้โจมตีในเครื่องบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบได้ชั่วคราว ผู้โจมตีอาจทำให้ระบบโหลดแบบอักษรที่ไม่น่าเชื่อถือและทำให้เกิดการล้นข้อมูลในคอมโพเนนต์ Minikin ซึ่งนำไปสู่การขัดข้อง ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากการปฏิเสธการให้บริการจะทําให้ระบบรีบูตวนไปเรื่อยๆ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [2] | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 พ.ย. 2015 |
ช่องโหว่การเปิดเผยข้อมูลใน Exchange ActiveSync
ช่องโหว่การเปิดเผยข้อมูลใน Exchange ActiveSync อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากมีการอนุญาตให้เข้าถึงข้อมูลที่ได้รับการปกป้องจากระยะไกล
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 ม.ค. 2016 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver อาจทำให้สามารถเลี่ยงมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากให้แก่ผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [2] | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 ก.พ. 2016 |
CVE-2016-2417 | ANDROID-26914474 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 ก.พ. 2016 |
CVE-2016-2418 | ANDROID-26324358 | สูง | 6.0, 6.0.1 | 24 ธ.ค. 2015 |
CVE-2016-2419 | ANDROID-26323455 | สูง | 6.0, 6.0.1 | 24 ธ.ค. 2015 |
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ที่ใช้โปรแกรมแก้ไขข้อบกพร่อง
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ Debuggerd อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองซึ่งอาจนำไปสู่การบุกรุกอุปกรณ์อย่างถาวร ด้วยเหตุนี้ อุปกรณ์จึงอาจต้องได้รับการซ่อมโดยการแฟลชระบบปฏิบัติการอีกครั้ง โดยปกติแล้วข้อบกพร่องเกี่ยวกับการทำงานของโค้ดเช่นนี้จะได้รับการจัดประเภทเป็น "ร้ายแรง" แต่เนื่องจากข้อบกพร่องนี้ทำให้มีการยกระดับสิทธิ์จากระบบเป็นรูทใน Android เวอร์ชัน 4.4.4 เท่านั้น จึงได้รับการจัดประเภทเป็น "ปานกลาง" แทน ใน Android เวอร์ชัน 5.0 ขึ้นไป กฎ SELinux จะป้องกันไม่ให้แอปพลิเคชันของบุคคลที่สามเข้าถึงโค้ดที่ได้รับผลกระทบ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [2] | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 ม.ค. 2016 |
ช่องโหว่การยกระดับสิทธิ์ในวิซาร์ดการตั้งค่า
ช่องโหว่ในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีข้ามมาตรการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นและเข้าถึงอุปกรณ์ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจทำให้บุคคลที่มีสิทธิ์เข้าถึงอุปกรณ์สามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน ซึ่งจะทำให้ผู้โจมตีรีเซ็ตอุปกรณ์ได้สำเร็จและลบข้อมูลทั้งหมด
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | ปานกลาง | 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในรุ่นไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่ยกระดับสิทธิ์ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 ธ.ค. 2015 |
ช่องโหว่การยกระดับสิทธิ์ในการโทร
ช่องโหว่ในโทรศัพท์อาจทำให้ผู้โจมตีข้ามการปกป้องการรีเซ็ตเป็นค่าเริ่มต้นและเข้าถึงอุปกรณ์ได้ ระดับความรุนแรงของช่องโหว่นี้อยู่ในระดับปานกลาง เนื่องจากอาจทำให้ผู้ที่มีสิทธิ์เข้าถึงอุปกรณ์สามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน ซึ่งจะทำให้ผู้โจมตีรีเซ็ตอุปกรณ์ได้สำเร็จและลบข้อมูลทั้งหมด
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การปฏิเสธการให้บริการใน SyncStorageEngine
ช่องโหว่การปฏิเสธบริการใน SyncStorageEngine อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทําให้ระบบรีบูตซ้ำ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้ทำให้เกิดการปฏิเสธการให้บริการชั่วคราวในพื้นที่ ซึ่งอาจต้องแก้ไขด้วยการรีเซ็ตเป็นค่าเริ่มต้น
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้เพื่อรับสิทธิ์ที่ "อันตราย" อย่างไม่เหมาะสม
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | ปานกลาง | 4.4.4, 5.1.1, 6.0, 6.0.1 | 29 ม.ค. 2016 |
CVE-2016-2425 | ANDROID-7154234* | ปานกลาง | 5.0.2 | 29 ม.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในรุ่นไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การเปิดเผยข้อมูลในเฟรมเวิร์ก
ช่องโหว่การเปิดเผยข้อมูลในคอมโพเนนต์เฟรมเวิร์กอาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตอย่างไม่เหมาะสม
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 8 ธ.ค. 2015 |
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะอธิบายคำตอบสำหรับคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 2 เมษายน 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ (ดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยได้จากเอกสารประกอบของ Nexus) ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น [ro.build.version.security_patch]:[2016-04-02]
2. เหตุใดระดับแพตช์ความปลอดภัยนี้จึงเป็นวันที่ 2 เมษายน 2016
โดยทั่วไปแล้ว ระดับแพตช์ความปลอดภัยสำหรับการอัปเดตความปลอดภัยรายเดือนจะตั้งค่าเป็นวันที่ 1 ของเดือน สำหรับเดือนเมษายน ระดับแพตช์ความปลอดภัยของวันที่ 1 เมษายน 2016บ่งชี้ว่าปัญหาทั้งหมดที่อธิบายไว้ในกระดานข่าวสารนี้ได้รับการแก้ไขแล้ว ยกเว้น CVE-2015-1805 ตามที่อธิบายไว้ในคำแนะนำด้านความปลอดภัยของ Android ประจำวันที่ 18 มีนาคม 2016 ระดับแพตช์ความปลอดภัยของวันที่ 2 เมษายน 2016 บ่งชี้ว่าปัญหาทั้งหมดที่อธิบายไว้ในกระดานข่าวสารนี้ รวมถึง CVE-2015-1805 ตามที่อธิบายไว้ในคำแนะนำด้านความปลอดภัยของ Android ประจำวันที่ 18 มีนาคม 2016 ได้ได้รับการแก้ไขแล้ว
การแก้ไข
- 4 เมษายน 2016: เผยแพร่กระดานข่าวสาร
- 6 เมษายน 2016: แก้ไขกระดานข่าวสารเพื่อใส่ลิงก์ AOSP
- 7 เมษายน 2016: แก้ไขกระดานข่าวสารเพื่อเพิ่มลิงก์ AOSP เพิ่มเติม
- 11 กรกฎาคม 2016: อัปเดตคำอธิบายของ CVE-2016-2427
- 1 สิงหาคม 2016: อัปเดตคำอธิบายของ CVE-2016-2427
- 19 ธันวาคม 2016: อัปเดตเพื่อนำ CVE-2016-2427 ออก ซึ่งมีการย้อนกลับ