Xuất bản ngày 4 tháng 4 năm 2016 | Cập nhật ngày 19 tháng 12 năm 2016
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) trong quy trình phát hành Bản tin bảo mật Android hằng tháng. Hình ảnh phần mềm của Nexus cũng đã được phát hành trên trang web dành cho nhà phát triển của Google. Các cấp bản vá bảo mật từ ngày 2 tháng 4 năm 2016 trở lên sẽ giải quyết các vấn đề này (tham khảo tài liệu về Nexus để biết hướng dẫn về cách kiểm tra cấp bản vá bảo mật).
Đối tác đã được thông báo về các vấn đề được mô tả trong bản tin vào ngày 16 tháng 3 năm 2016 trở về trước. Nếu có, các bản vá mã nguồn cho các vấn đề này đã được phát hành cho kho lưu trữ Dự án nguồn mở Android (AOSP).
Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương thức như email, duyệt web và MMS khi xử lý tệp phương tiện. Mức độ đánh giá nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên một thiết bị bị ảnh hưởng, giả sử các biện pháp giảm thiểu nền tảng và dịch vụ bị tắt cho mục đích phát triển hoặc nếu bị bỏ qua thành công.
Thông báo bảo mật của Android ngày 18 tháng 3 năm 2016 đã thảo luận về việc một ứng dụng can thiệp vào hệ thống sử dụng CVE-2015-1805. CVE-2015-1805 đã được giải quyết trong bản cập nhật này. Chưa có báo cáo nào về việc khách hàng đang lợi dụng hoặc lạm dụng các vấn đề mới được báo cáo khác. Hãy tham khảo phần Biện pháp giảm thiểu để biết thêm thông tin chi tiết về các biện pháp bảo vệ nền tảng bảo mật của Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp cải thiện tính bảo mật của nền tảng Android.
Giải pháp giảm thiểu
Đây là bản tóm tắt các biện pháp giảm thiểu do nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet cung cấp. Các tính năng này làm giảm khả năng các lỗ hổng bảo mật có thể được khai thác thành công trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các tính năng nâng cao trong các phiên bản mới hơn của nền tảng Android. Tất cả người dùng nên cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang chủ động theo dõi hành vi sai trái bằng tính năng Xác minh ứng dụng và SafetyNet. Các tính năng này sẽ cảnh báo người dùng về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ can thiệp vào hệ thống của thiết bị bị cấm trên Google Play. Để bảo vệ người dùng cài đặt ứng dụng bên ngoài Google Play, tính năng Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng can thiệp vào hệ thống đã biết. Tính năng Xác minh ứng dụng sẽ cố gắng xác định và chặn việc cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng nâng cao đặc quyền. Nếu người dùng đã cài đặt một ứng dụng như vậy, thì tính năng Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xoá mọi ứng dụng như vậy.
- Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển nội dung nghe nhìn sang các quy trình như mediaserver.
Lời cảm ơn
Nhóm Bảo mật Android xin cảm ơn những nhà nghiên cứu này vì những đóng góp của họ:
- Abhishek Arya, Oliver Chang và Martin Barbella thuộc Nhóm bảo mật của Google Chrome: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
- Anestis Bechtsoudis (@anestisb) của CENSUS S.A.: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
- Brad Ebinger và Santos Cordon thuộc Nhóm viễn thông của Google: CVE-2016-0847
- Dominik Schürmann thuộc Viện Hệ điều hành và Mạng máy tính, TU Braunschweig: CVE-2016-2425
- Gengjia Chen (@chengjia4574), pjf, Jianqiang Zhao (@jianqiangzhao) của IceSword Lab, Qihoo 360: CVE-2016-0844
- George Piskas thuộc École polytechnique fédérale de Lausanne: CVE-2016-2426
- Guang Gong (龚广) (@oldfresher) thuộc Qihoo 360 Technology Co.Ltd: CVE-2016-2412, CVE-2016-2416
- James Forshaw thuộc Dự án Zero của Google: CVE-2016-2417, CVE-2016-0846
- Jianqiang Zhao(@jianqiangzhao), pjf và Gengjia Chen (@chengjia4574) thuộc IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
- Jianqiang Zhao (@jianqiangzhao) và pjf thuộc IceSword Lab, Qihoo 360: CVE-2016-2409
- Nancy Wang của Vertu Corporation LTD: CVE-2016-0837
- Nasim Zamir: CVE-2016-2409
- Nico Golde (@iamnion) của Qualcomm Product Security Initiative: CVE-2016-2420, CVE-2016-0849
- Peter Pi (@heisecode) của Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
- Richard Shupak: CVE-2016-2415
- Romain Trouvé thuộc MWR Labs: CVE-2016-0850
- Stuart Henderson: CVE-2016-2422
- Vishwath Mohan của Nhóm bảo mật Android: CVE-2016-2424
- Weichao Sun (@sunblate) của Alibaba Inc.: CVE-2016-2414
- Wish Wu (@wish_wu) thuộc Trend Micro Inc.: CVE-2016-0843
- Yeonjoon Lee và Xiaofeng Wang thuộc Đại học Indiana Bloomington, Tongxin Li và Xinhui Han thuộc Đại học Bắc Kinh: CVE-2016-0848
Nhóm Bảo mật Android cũng cảm ơn Yuan-Tsung Lo, Wenke Dou, Chiachih Wu (@chiachih_wu) và Xuxian Jiang thuộc Nhóm C0RE và Zimperium vì những đóng góp của họ cho CVE-2015-1805.
Chi tiết về lỗ hổng bảo mật
Các phần dưới đây chứa thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp độ bản vá 2/4/2016. Có phần mô tả vấn đề, lý do về mức độ nghiêm trọng và bảng chứa CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản bị ảnh hưởng và ngày báo cáo. Nếu có, chúng tôi sẽ liên kết thay đổi AOSP đã giải quyết vấn đề với mã lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu AOSP bổ sung sẽ được liên kết với các số theo sau mã lỗi.
Lỗ hổng thực thi mã từ xa trong DHCPCD
Lỗ hổng trong dịch vụ Giao thức cấu hình máy chủ động có thể cho phép kẻ tấn công gây hỏng bộ nhớ, dẫn đến việc thực thi mã từ xa. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Nguy hiểm) do có khả năng thực thi mã từ xa trong ngữ cảnh của ứng dụng DHCP. Dịch vụ DHCP có quyền truy cập vào các đặc quyền mà các ứng dụng bên thứ ba thường không thể truy cập.
CVE | Lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | Quan trọng | 4.4.4 | Ngày 30 tháng 7 năm 2014 |
CVE-2014-6060 | ANDROID-16677003 | Quan trọng | 4.4.4 | Ngày 30 tháng 7 năm 2014 |
CVE-2016-1503 | ANDROID-26461634 | Quan trọng | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 4 tháng 1 năm 2016 |
Lỗ hổng thực thi mã từ xa trong bộ mã hoá và giải mã nội dung đa phương tiện
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được tạo đặc biệt, các lỗ hổng trong bộ mã hoá và giải mã nội dung đa phương tiện mà mediaserver sử dụng có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa dưới dạng quy trình mediaserver.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập vào chức năng này bằng nội dung từ xa, đáng chú ý nhất là MMS và phát nội dung đa phương tiện trên trình duyệt.
Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ mediaserver. Dịch vụ mediaserver có quyền truy cập vào luồng âm thanh và video, cũng như quyền truy cập vào các đặc quyền mà các ứng dụng bên thứ ba thường không thể truy cập.
CVE | Lỗi | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548* | Quan trọng | 6.0, 6.0.1 | Ngày 16 tháng 12 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.
Lỗ hổng thực thi mã từ xa trong Mediaserver
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được tạo đặc biệt, các lỗ hổng trong mediaserver có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa dưới dạng quy trình mediaserver.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập vào chức năng này bằng nội dung từ xa, đáng chú ý nhất là MMS và phát nội dung đa phương tiện trên trình duyệt.
Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ mediaserver. Dịch vụ mediaserver có quyền truy cập vào luồng âm thanh và video, cũng như quyền truy cập vào các đặc quyền mà các ứng dụng bên thứ ba thường không thể truy cập.
CVE | Lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [2] | Quan trọng | 6.0, 6.0.1 | Ngày 6 tháng 12 năm 2015 |
CVE-2016-0836 | ANDROID-25812590 | Quan trọng | 6.0, 6.0.1 | Ngày 19 tháng 11 năm 2015 |
CVE-2016-0837 | ANDROID-27208621 | Quan trọng | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 11 tháng 2 năm 2016 |
CVE-2016-0838 | ANDROID-26366256 [2] | Quan trọng | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội Bộ Google |
CVE-2016-0839 | ANDROID-25753245 | Quan trọng | 6.0, 6.0.1 | Nội Bộ Google |
CVE-2016-0840 | ANDROID-26399350 | Quan trọng | 6.0, 6.0.1 | Nội Bộ Google |
CVE-2016-0841 | ANDROID-26040840 | Quan trọng | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội Bộ Google |
Lỗ hổng thực thi mã từ xa trong libstagefright
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được tạo đặc biệt, các lỗ hổng trong libstagefright có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa dưới dạng quy trình mediaserver.
Chức năng bị ảnh hưởng được cung cấp dưới dạng một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập vào chức năng này bằng nội dung từ xa, đáng chú ý nhất là MMS và phát nội dung đa phương tiện trên trình duyệt.
Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Nguy hiểm) do có khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ mediaserver. Dịch vụ mediaserver có quyền truy cập vào luồng âm thanh và video, cũng như quyền truy cập vào các đặc quyền mà các ứng dụng bên thứ ba thường không thể truy cập.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | Quan trọng | 6.0, 6.0.1 | Ngày 23 tháng 11 năm 2015 |
Lỗ hổng nâng cao đặc quyền trong nhân
Lỗ hổng nâng cao đặc quyền trong hạt nhân có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong hạt nhân. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị cục bộ. Có thể bạn sẽ phải sửa chữa thiết bị bằng cách cài đặt lại hệ điều hành. Vấn đề này đã được mô tả trong Thông báo bảo mật của Android ngày 18 tháng 3 năm 2016.
CVE | Lỗi | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324* | Quan trọng | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 19 tháng 2 năm 2016 |
* Bản vá trong AOSP có sẵn cho các phiên bản nhân cụ thể: 3.14, 3.10 và 3.4.
Lỗ hổng nâng cao đặc quyền trong Mô-đun hiệu suất Qualcomm
Lỗ hổng nâng cao đặc quyền trong thành phần trình quản lý sự kiện hiệu suất cho bộ xử lý ARM của Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong hạt nhân. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị cục bộ và có thể cần phải sửa chữa thiết bị bằng cách cài đặt lại hệ điều hành.
CVE | Lỗi | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197* | Quan trọng | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 19 tháng 11 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.
Lỗ hổng nâng cao đặc quyền trong thành phần Qualcomm RF
Có một lỗ hổng trong trình điều khiển Qualcomm RF có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Vấn đề này được đánh giá là nghiêm trọng do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị cục bộ và có thể cần phải sửa chữa thiết bị bằng cách cài đặt lại hệ điều hành.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307* | Quan trọng | 6.0, 6.0.1 | Ngày 25 tháng 12 năm 2015 |
* Bản vá bổ sung cho vấn đề này nằm trong Linux thượng nguồn.
Lỗ hổng nâng cao đặc quyền trong nhân
Lỗ hổng nâng cao đặc quyền trong hạt nhân phổ biến có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong hạt nhân. Vấn đề này được đánh giá là có mức độ nghiêm trọng là Critical (Cực kỳ nghiêm trọng) do có khả năng thiết bị bị xâm phạm vĩnh viễn trên thiết bị cục bộ và có thể cần phải sửa chữa thiết bị bằng cách cài đặt lại hệ điều hành.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260
[2]
[3] [4] [5] [6] [7] [8] [9] [10] [11] |
Quan trọng | 6.0, 6.0.1 | Ngày 25 tháng 12 năm 2015 |
Lỗ hổng nâng cao đặc quyền trong giao diện gốc IMemory
Lỗ hổng nâng cao đặc quyền trong Giao diện gốc IMemory có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của một ứng dụng hệ thống được nâng cao. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 29 tháng 1 năm 2016 |
Lỗ hổng nâng cao đặc quyền trong thành phần viễn thông
Lỗ hổng nâng cao đặc quyền trong Thành phần viễn thông có thể cho phép kẻ tấn công thực hiện các cuộc gọi xuất hiện như thể đến từ bất kỳ số nào tuỳ ý. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để giành quyền truy cập cục bộ vào các chức năng nâng cao, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [2] | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội Bộ Google |
Lỗ hổng nâng cao đặc quyền trong Trình quản lý tải xuống
Lỗ hổng nâng cao đặc quyền trong Trình quản lý tải xuống có thể cho phép kẻ tấn công truy cập vào các tệp trái phép trong bộ nhớ riêng tư. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để truy cập cục bộ vào các chức năng nâng cao, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 14 tháng 12 năm 2015 |
Lỗ hổng nâng cao đặc quyền trong quy trình khôi phục
Lỗ hổng nâng cao đặc quyền trong Quy trình khôi phục có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của một ứng dụng hệ thống nâng cao. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 3 tháng 2 năm 2016 |
Lỗ hổng nâng cao đặc quyền trong Bluetooth
Lỗ hổng nâng cao đặc quyền trong Bluetooth có thể cho phép một thiết bị không đáng tin cậy ghép nối với điện thoại trong quá trình ghép nối ban đầu. Điều này có thể dẫn đến việc truy cập trái phép vào tài nguyên của thiết bị, chẳng hạn như kết nối Internet. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để đạt được các chức năng nâng cao mà thiết bị không đáng tin cậy không thể truy cập.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 13 tháng 1 năm 2016 |
Lỗ hổng nâng cao đặc quyền trong Trình điều khiển xúc giác của Texas Instruments
Có một lỗ hổng nâng cao đặc quyền trong trình điều khiển hạt nhân xúc giác của Texas Instruments có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Thông thường, lỗi thực thi mã hạt nhân như thế này sẽ được đánh giá là nghiêm trọng, nhưng vì trước tiên lỗi này yêu cầu phải làm hỏng một dịch vụ có thể gọi trình điều khiển, nên lỗi này được đánh giá là có mức độ nghiêm trọng cao.
CVE | Lỗi | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545* | Cao | 6.0, 6.0.1 | Ngày 25 tháng 12 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.
Lỗ hổng nâng cao đặc quyền trong Trình điều khiển hạt nhân video Qualcomm
Có một lỗ hổng nâng cao đặc quyền trong trình điều khiển hạt nhân video của Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Thông thường, lỗ hổng thực thi mã hạt nhân sẽ được đánh giá là nghiêm trọng, nhưng vì trước tiên, lỗ hổng này yêu cầu phải xâm phạm một dịch vụ có thể gọi trình điều khiển, nên lỗ hổng này được đánh giá là có mức độ nghiêm trọng cao.
CVE | Lỗi | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677* | Cao | 6.0, 6.0.1 | Ngày 21 tháng 12 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.
Lỗ hổng nâng cao đặc quyền trong thành phần Quản lý nguồn điện của Qualcomm
Có một lỗ hổng nâng cao đặc quyền trong trình điều khiển hạt nhân Quản lý nguồn điện của Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của hạt nhân. Thông thường, lỗi thực thi mã hạt nhân như thế này sẽ được đánh giá là nghiêm trọng, nhưng vì trước tiên lỗi này yêu cầu phải xâm phạm thiết bị và nâng cấp lên quyền gốc, nên lỗi này được đánh giá là có mức độ nghiêm trọng cao.
CVE | Lỗi | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | Cao | 6.0, 6.0.1 | Ngày 28 tháng 1 năm 2016 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong các trình điều khiển tệp nhị phân mới nhất cho thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.
Lỗ hổng nâng cao đặc quyền trong System_server
Lỗ hổng nâng cao đặc quyền trong System_server có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của một ứng dụng hệ thống nâng cao. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 15 tháng 1 năm 2016 |
Lỗ hổng nâng cao đặc quyền trong Mediaserver
Lỗ hổng nâng cao đặc quyền trong mediaserver có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong ngữ cảnh của một ứng dụng hệ thống nâng cao. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì có thể được dùng để tăng cường các chức năng, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 5 tháng 1 năm 2016 |
Lỗ hổng từ chối dịch vụ trong Minikin
Lỗ hổng từ chối dịch vụ trong thư viện Minikin có thể cho phép kẻ tấn công cục bộ tạm thời chặn quyền truy cập vào một thiết bị bị ảnh hưởng. Kẻ tấn công có thể khiến một phông chữ không đáng tin cậy được tải và gây ra tình trạng tràn trong thành phần Minikin, dẫn đến sự cố. Lỗi này được đánh giá là có mức độ nghiêm trọng cao vì lỗi từ chối dịch vụ sẽ dẫn đến vòng lặp khởi động lại liên tục.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [2] | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 3 tháng 11 năm 2015 |
Lỗ hổng tiết lộ thông tin trong Exchange ActiveSync
Lỗ hổng tiết lộ thông tin trong Exchange ActiveSync có thể cho phép một ứng dụng độc hại cục bộ truy cập vào thông tin riêng tư của người dùng. Vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì cho phép truy cập từ xa vào dữ liệu được bảo vệ.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 11 tháng 1 năm 2016 |
Lỗ hổng tiết lộ thông tin trong Mediaserver
Lỗ hổng tiết lộ thông tin trong Mediaserver có thể cho phép bỏ qua các biện pháp bảo mật hiện có để tăng độ khó cho kẻ tấn công khai thác nền tảng. Các vấn đề này được đánh giá là có mức độ nghiêm trọng cao vì chúng cũng có thể được dùng để tăng cường các chức năng, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà các ứng dụng bên thứ ba không thể truy cập.
CVE | Lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [2] | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 5 tháng 2 năm 2016 |
CVE-2016-2417 | ANDROID-26914474 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 1 tháng 2 năm 2016 |
CVE-2016-2418 | ANDROID-26324358 | Cao | 6.0, 6.0.1 | Ngày 24 tháng 12 năm 2015 |
CVE-2016-2419 | ANDROID-26323455 | Cao | 6.0, 6.0.1 | Ngày 24 tháng 12 năm 2015 |
Lỗ hổng nâng cao đặc quyền trong thành phần gỡ lỗi
Lỗ hổng nâng cao đặc quyền trong thành phần Debuggerd có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý, dẫn đến việc thiết bị bị xâm phạm vĩnh viễn. Do đó, có thể bạn sẽ phải sửa chữa thiết bị bằng cách cài đặt lại hệ điều hành. Thông thường, lỗi thực thi mã như thế này sẽ được đánh giá là nghiêm trọng, nhưng vì lỗi này chỉ cho phép nâng đặc quyền từ hệ thống lên quyền gốc trong Android phiên bản 4.4.4, nên lỗi này được đánh giá là trung bình. Trong Android phiên bản 5.0 trở lên, các quy tắc SELinux ngăn ứng dụng bên thứ ba truy cập vào mã bị ảnh hưởng.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [2] | Trung bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 5 tháng 1 năm 2016 |
Lỗ hổng nâng cao đặc quyền trong Trình hướng dẫn thiết lập
Lỗ hổng trong Trình hướng dẫn thiết lập có thể cho phép kẻ tấn công bỏ qua tính năng Bảo vệ khi đặt lại về trạng thái ban đầu và truy cập vào thiết bị. Lỗi này được đánh giá là có mức độ nghiêm trọng trung bình vì có thể cho phép người có quyền truy cập thực tế vào thiết bị bỏ qua tính năng Bảo vệ khi đặt lại về trạng thái ban đầu. Điều này sẽ cho phép kẻ tấn công đặt lại thành công thiết bị, xoá tất cả dữ liệu.
CVE | Lỗi | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | Trung bình | 5.1.1, 6.0, 6.0.1 | Nội Bộ Google |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong bản phát hành tệp nhị phân mới nhất cho các thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.
Lỗ hổng nâng cao đặc quyền trong Wi-Fi
Lỗ hổng nâng cao đặc quyền trong Wi-Fi có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tuỳ ý trong bối cảnh của một ứng dụng hệ thống nâng cao. Vấn đề này được đánh giá là có mức độ nghiêm trọng Trung bình vì có thể được dùng để tăng cường các chức năng, chẳng hạn như các đặc quyền về quyền Chữ ký hoặc Chữ ký hoặc hệ thống mà ứng dụng bên thứ ba không thể truy cập.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | Trung bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 23 tháng 12 năm 2015 |
Lỗ hổng nâng cao đặc quyền trong ứng dụng Điện thoại
Lỗ hổng trong tính năng Điện thoại có thể cho phép kẻ tấn công bỏ qua tính năng Bảo vệ đặt lại gốc và truy cập vào thiết bị. Lỗi này được đánh giá là có mức độ nghiêm trọng Trung bình vì có thể cho phép người có quyền truy cập thực tế vào thiết bị bỏ qua tính năng Bảo vệ khôi phục cài đặt gốc, cho phép kẻ tấn công đặt lại thiết bị thành công và xoá tất cả dữ liệu.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | Trung bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội Bộ Google |
Lỗ hổng từ chối dịch vụ trong SyncStorageEngine
Lỗ hổng từ chối dịch vụ trong SyncStorageEngine có thể cho phép một ứng dụng độc hại cục bộ gây ra vòng lặp khởi động lại. Vấn đề này được đánh giá là có mức độ nghiêm trọng Trung bình vì có thể gây ra tình trạng từ chối dịch vụ tạm thời cục bộ. Bạn có thể cần phải khắc phục vấn đề này bằng cách đặt lại về trạng thái ban đầu.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | Trung bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội Bộ Google |
Lỗ hổng tiết lộ thông tin trong AOSP Mail
Lỗ hổng tiết lộ thông tin trong AOSP Mail có thể cho phép một ứng dụng độc hại cục bộ truy cập vào thông tin riêng tư của người dùng. Vấn đề này được đánh giá là có mức độ nghiêm trọng Trung bình vì có thể được dùng để giành quyền "nguy hiểm" một cách không chính đáng.
CVE | Lỗi liên quan đến đường liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | Trung bình | 4.4.4, 5.1.1, 6.0, 6.0.1 | Ngày 29 tháng 1 năm 2016 |
CVE-2016-2425 | ANDROID-7154234* | Trung bình | 5.0.2 | Ngày 29 tháng 1 năm 2016 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật này có trong bản phát hành tệp nhị phân mới nhất cho các thiết bị Nexus có trên trang web dành cho nhà phát triển của Google.
Lỗ hổng tiết lộ thông tin trong Khung
Lỗ hổng tiết lộ thông tin trong thành phần Khung có thể cho phép một ứng dụng truy cập vào thông tin nhạy cảm. Vấn đề này được đánh giá là có mức độ nghiêm trọng Trung bình vì có thể được dùng để truy cập không đúng cách vào dữ liệu mà không có quyền.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản đã cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | Trung bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 8 tháng 12 năm 2015 |
Câu hỏi thường gặp và câu trả lời
Phần này xem xét câu trả lời cho các câu hỏi thường gặp có thể xảy ra sau khi đọc thông báo này.
1. Làm cách nào để xác định xem thiết bị của tôi đã được cập nhật để giải quyết những vấn đề này hay chưa?
Các cấp bản vá bảo mật từ ngày 2 tháng 4 năm 2016 trở lên sẽ giải quyết các vấn đề này (tham khảo tài liệu về Nexus để biết hướng dẫn về cách kiểm tra cấp bản vá bảo mật). Các nhà sản xuất thiết bị có các bản cập nhật này phải đặt cấp độ chuỗi bản vá thành: [ro.build.version.security_patch]:[2016-04-02]
2. Tại sao cấp bản vá bảo mật này là ngày 2 tháng 4 năm 2016?
Cấp bản vá bảo mật cho bản cập nhật bảo mật hằng tháng thường được đặt vào ngày đầu tiên của tháng. Đối với tháng 4, Cấp bản vá bảo mật ngày 1 tháng 4 năm 2016 cho biết rằng tất cả các vấn đề được mô tả trong bản tin này (ngoại trừ CVE-2015-1805 như mô tả trong Thông báo bảo mật của Android ngày 18 tháng 3 năm 2016) đã được giải quyết. Cấp bản vá bảo mật ngày 2 tháng 4 năm 2016 cho biết rằng tất cả các vấn đề được mô tả trong bản tin này, bao gồm cả CVE-2015-1805, như mô tả trong Thông báo bảo mật của Android ngày 18 tháng 3 năm 2016, đã được giải quyết.
Bản sửa đổi
- Ngày 4 tháng 4 năm 2016: Bản tin được phát hành.
- Ngày 6 tháng 4 năm 2016: Bản tin được sửa đổi để thêm các đường liên kết đến AOSP.
- Ngày 7 tháng 4 năm 2016: Bản tin được sửa đổi để thêm một đường liên kết AOSP.
- Ngày 11 tháng 7 năm 2016: Cập nhật nội dung mô tả về CVE-2016-2427.
- Ngày 1 tháng 8 năm 2016: Cập nhật nội dung mô tả về CVE-2016-2427
- Ngày 19 tháng 12 năm 2016: Cập nhật để xoá CVE-2016-2427 đã được huỷ bỏ.