Android सुरक्षा बुलेटिन—मई 2016

पब्लिश करने की तारीख: 02 मई, 2016 | अपडेट करने की तारीख: 04 मई, 2016

Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. बुलेटिन के साथ-साथ, हमने ओवर-द-एयर (ओटीए) अपडेट के ज़रिए, Nexus डिवाइसों के लिए सुरक्षा से जुड़ा अपडेट भी जारी किया है. Google Developers साइट पर, नेक्सस फ़र्मवेयर इमेज भी रिलीज़ की गई हैं. सुरक्षा पैच के 01 मई, 2016 या उसके बाद के लेवल से, इन समस्याओं को ठीक किया जा सकता है. सुरक्षा पैच के लेवल की जांच करने का तरीका जानने के लिए, Nexus दस्तावेज़ पढ़ें.

पार्टनर को इस सूचना में बताई गई समस्याओं के बारे में 04 अप्रैल, 2016 या उससे पहले सूचना दी गई थी. जहां लागू हो, वहां इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ कर दिए गए हैं.

इनमें से सबसे गंभीर समस्या, सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, मीडिया फ़ाइलों को प्रोसेस करते समय, ईमेल, वेब ब्राउज़िंग, और एमएमएस जैसे कई तरीकों से, जिस डिवाइस पर असर पड़ा है उस पर रिमोट कोड को लागू किया जा सकता है. गंभीरता का आकलन इस आधार पर किया जाता है कि कमज़ोरी का फ़ायदा उठाने से, जिस डिवाइस पर असर पड़ा है उस पर क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी कमज़ोरियों को कम करने की सुविधाएं बंद हैं या नहीं या उन्हें बाईपास किया जा सकता है या नहीं.

हमें ग्राहकों का शोषण करने या हाल ही में बताई गई इन समस्याओं का गलत इस्तेमाल करने के बारे में कोई शिकायत नहीं मिली है. Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा उपायों और सेवा की सुरक्षा के बारे में ज़्यादा जानने के लिए, Android और Google की सेवा से जुड़ी समस्याओं को कम करने के तरीके सेक्शन देखें. इन उपायों में, SafetyNet जैसी सेवाएं शामिल हैं, जो Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.

हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.

सूचनाएं

  • हमने इस बुलेटिन और इस सीरीज़ के सभी बुलेटिन का नाम बदलकर, Android सुरक्षा बुलेटिन कर दिया है. इससे, यह साफ़ तौर पर पता चलता है कि हम सुरक्षा पर ज़्यादा ध्यान दे रहे हैं. इन बुलेटिन में, कमज़ोरियों की एक बड़ी रेंज शामिल होती है. इनसे Android डिवाइसों पर असर पड़ सकता है. भले ही, इनका असर Nexus डिवाइसों पर न पड़े.
  • हमने Android की सुरक्षा से जुड़ी गंभीरता की रेटिंग को अपडेट किया है. ये बदलाव, पिछले छह महीनों में इकट्ठा किए गए डेटा के आधार पर किए गए हैं. यह डेटा, सुरक्षा से जुड़ी उन कमजोरियों से जुड़ा है जिनकी शिकायत की गई है. इन बदलावों का मकसद, खतरे की गंभीरता को उपयोगकर्ताओं पर पड़ने वाले असर के हिसाब से तय करना है.

Android और Google की सेवाओं से जुड़ी समस्याओं को कम करना

इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और SafetyNet जैसी सेवा सुरक्षा से जुड़े उन उपायों के बारे में खास जानकारी दी गई है जिनकी मदद से, इस तरह के खतरों को कम किया जा सकता है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.

  • Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
  • Android की सुरक्षा टीम, 'ऐप्लिकेशन की पुष्टि करें' सुविधा और SafetyNet की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. इन सुविधाओं को, उपयोगकर्ताओं को नुकसान पहुंचाने की संभावना वाले ऐप्लिकेशन के बारे में चेतावनी देने के लिए डिज़ाइन किया गया है. Google Mobile Services वाले डिवाइसों पर, ऐप्लिकेशन की पुष्टि करने की सुविधा डिफ़ॉल्ट रूप से चालू होती है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play से बाहर के ऐप्लिकेशन इंस्टॉल करते हैं. Google Play पर डिवाइस को रूट करने वाले टूल उपलब्ध नहीं हैं. हालांकि, ऐप्लिकेशन की पुष्टि करने की सुविधा, डिवाइस को रूट करने वाले ऐप्लिकेशन को इंस्टॉल करने की कोशिश करने पर, उपयोगकर्ताओं को चेतावनी देती है. भले ही, वह ऐप्लिकेशन किसी भी सोर्स से डाउनलोड किया गया हो. इसके अलावा, 'ऐप्लिकेशन की पुष्टि करें' सुविधा, नुकसान पहुंचाने वाले उन ऐप्लिकेशन की पहचान करने और उन्हें इंस्टॉल होने से रोकने की कोशिश करती है जो ऐक्सेस लेवल बढ़ाने की सुविधा का गलत इस्तेमाल करते हैं. अगर ऐसा कोई ऐप्लिकेशन पहले से इंस्टॉल है, तो 'ऐप्लिकेशन की पुष्टि करें' सुविधा, उपयोगकर्ता को इसकी सूचना देगी और उस ऐप्लिकेशन को हटाने की कोशिश करेगी.
  • Google Hangouts और Messenger ऐप्लिकेशन, मीडिया को mediaserver जैसी प्रोसेस को अपने-आप नहीं भेजते.

आभार

हम इन रिसर्चर का योगदान देने के लिए धन्यवाद करना चाहते हैं:

  • Google Chrome की सुरक्षा टीम के अभिषेक आर्य, ओलिवर चांग, और मार्टिन बारबेला: CVE-2016-2454
  • e2e-assure के ऐंडी टायलर (@ticarpi): CVE-2016-2457
  • C0RE टीम के चियाचीह वू (@chiachih_wu) और जुशियन जियांग: CVE-2016-2441, CVE-2016-2442
  • Dzmitry Lukyanenka ( www.linkedin.com/in/dzima): CVE-2016-2458
  • गैल बेनिआमिनी: CVE-2016-2431
  • Vulpecker टीम के Hao Chen, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
  • FireEye की कंपनी Mandiant के जेक वैलेटा: CVE-2016-2060
  • Jianqiang Zhao (@jianqiangzhao) और pjf (weibo.com/jfpan) of IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
  • Search-Lab Ltd. के Imre Rad: CVE-2016-4477
  • जेरेमी सी. Google की Joslin: CVE-2016-2461
  • Google के केनी रूट: CVE-2016-2462
  • Tencent के KeenLab (@keen_lab) के मार्को ग्रास्सी (@marcograss): CVE-2016-2443
  • Michał Bednarski ( https://github.com/michalbednarski): CVE-2016-2440
  • C0RE टीम के मिन्गजियन झोउ (@Mingjian_Zhou), चिआचीह वू (@chiachih_wu), और जूशियन ज़ियांग: CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
  • Trend Micro के पीटर पाई (@heisecode): CVE-2016-2459, CVE-2016-2460
  • Alibaba Inc. के वेईचाओ सुन (@sunblate): CVE-2016-2428, CVE-2016-2429
  • Yuan-Tsung Lo, Lubo Zhang, Chiachih Wu (@chiachih_wu), और C0RE टीम के Xuxian Jiang: CVE-2016-2437
  • Baidu X-Lab के युलोंग ज़ैंग और ताओ (Lenx) वेई: CVE-2016-2439
  • Android की सुरक्षा टीम के ज़ैक रिगल (@ebeip90): CVE-2016-2430

सुरक्षा से जुड़े जोखिम की जानकारी

यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-05-2016 के पैच लेवल पर लागू होती हैं. इसमें समस्या के बारे में जानकारी, ज़रूरत के हिसाब से समस्या की गंभीरता, और एक टेबल होती है. इस टेबल में सीवीई, उससे जुड़ी गड़बड़ी, गंभीरता, अपडेट किए गए Nexus डिवाइस, अपडेट किए गए AOSP वर्शन (जहां लागू हो) की जानकारी, और रिपोर्ट करने की तारीख होती है. उपलब्ध होने पर, हम उस AOSP बदलाव को बग आईडी से लिंक करेंगे जिसकी वजह से समस्या हल हुई है. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से, AOSP के अन्य रेफ़रंस जुड़े होते हैं.

Mediaserver में रिमोट कोड लागू करने से जुड़ी सुरक्षा से जुड़ी समस्या

खास तौर पर तैयार की गई फ़ाइल की मीडिया फ़ाइल और डेटा प्रोसेसिंग के दौरान, मीडिया सर्वर में मौजूद किसी जोखिम की वजह से, हमलावर मीडिया सर्वर प्रोसेस के तौर पर, मेमोरी को खराब कर सकता है और रिमोट कोड प्रोग्राम चला सकता है.

जिस फ़ंक्शन पर असर पड़ा है उसे ऑपरेटिंग सिस्टम के मुख्य हिस्से के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट के ज़रिए उस फ़ंक्शन को ऐक्सेस किया जा सकता है. इनमें मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र से मीडिया चलाने की सुविधा सबसे अहम है.

मीडिया सर्वर सेवा के संदर्भ में, रिमोट कोड को चलाने की संभावना की वजह से, इस समस्या को गंभीर के तौर पर रेट किया गया है. मीडिया सर्वर सेवा के पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, ऐसी सुविधाओं का ऐक्सेस भी होता है जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.

CVE Android से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-2428 26751339 सबसे अहम सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 जनवरी, 2016
CVE-2016-2429 27211885 सबसे अहम सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 फ़रवरी, 2016

Debuggerd में प्रिविलेज एस्केलेशन की समस्या

इंटिग्रेट किए गए Android डीबगर में, ऐक्सेस लेवल की सुविधा से जुड़ी जोखिम की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, Android डीबगर के कॉन्टेक्स्ट में मनमुताबिक कोड चला सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-2430 27299236 सबसे अहम सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 फ़रवरी, 2016

Qualcomm TrustZone में खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम

Qualcomm TrustZone कॉम्पोनेंट में, विशेषाधिकार बढ़ाने की जोखिम की वजह से, किसी सुरक्षित लोकल नुकसान पहुंचाने वाले ऐप्लिकेशन को TrustZone कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.

CVE Android से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-2431 24968809* सबसे अहम Nexus 5, Nexus 6, Nexus 7 (2013), Android One 15 अक्टूबर, 2015
CVE-2016-2432 25913059* सबसे अहम Nexus 6, Android One 28 नवंबर, 2015

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google डेवलपर साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

Qualcomm वाई-फ़ाई ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना

Qualcomm वाई-फ़ाई ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस पर स्थानीय स्तर पर ऐक्सेस लेवल बढ़ने और मनमुताबिक कोड लागू होने की संभावना है. इससे डिवाइस पर हमेशा के लिए असर पड़ सकता है. डिवाइस को ठीक करने के लिए, हो सकता है कि आपको ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़े.

CVE Android से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2015-0569 26754117* सबसे अहम Nexus 5X, Nexus 7 (2013) 23 जनवरी, 2016
CVE-2015-0570 26764809* सबसे अहम Nexus 5X, Nexus 7 (2013) 25 जनवरी, 2016

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google डेवलपर साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

NVIDIA वीडियो ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी समस्या

NVIDIA वीडियो ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, कोई नुकसान पहुंचाने वाला स्थानीय ऐप्लिकेशन, कर्नेल के संदर्भ में मनमुताबिक कोड चला सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.

CVE Android से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-2434 27251090* सबसे अहम Nexus 9 17 फ़रवरी, 2016
CVE-2016-2435 27297988* सबसे अहम Nexus 9 20 फ़रवरी, 2016
CVE-2016-2436 27299111* सबसे अहम Nexus 9 22 फ़रवरी, 2016
CVE-2016-2437 27436822* सबसे अहम Nexus 9 1 मार्च, 2016

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google डेवलपर साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

कर्नेल में प्रिविलेज एस्केलेशन की जोखिम

कर्नेल में प्रिविलेज एस्केलेशन की समस्या होने पर, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर के तौर पर रेट किया गया है, क्योंकि इससे डिवाइस के लिए स्थानीय स्तर पर अनुमतियों का दायरा बढ़ सकता है और मनमुताबिक कोड चलाया जा सकता है. इससे डिवाइस के लिए स्थानीय स्तर पर हमेशा के लिए खतरा हो सकता है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है. इस समस्या के बारे में Android की सुरक्षा से जुड़ी सलाह 18-03-2016 में बताया गया था.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2015-1805 27275324* सबसे अहम Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 19 फ़रवरी, 2016

* AOSP में मौजूद पैच, कुछ खास वर्शन के लिए उपलब्ध है: 3.14, 3.10, और 3.4.

Kernel में रिमोट कोड को लागू करने की सुविधा से जुड़ी जोखिम

ऑडियो सबसिस्टम में रिमोट कोड प्रोग्राम चलाने की सुविधा से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कोर के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, ऑडियो सबसिस्टम को कॉल करने के लिए, पहले किसी खास सेवा को कमज़ोर करना ज़रूरी होता है. इसलिए, इसे 'बहुत गंभीर' के तौर पर रेट किया गया है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-2438 26636060* ज़्यादा Nexus 9 Google आन्तरिक

* इस समस्या का पैच, Linux अपस्ट्रीम में उपलब्ध है.

Qualcomm Tethering Controller में, जानकारी ज़ाहिर करने से जुड़ी समस्या

Qualcomm Tethering Controller में, जानकारी ज़ाहिर करने से जुड़ी जोखिम की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, अनुमतियों के बिना भी व्यक्तिगत पहचान से जुड़ी जानकारी ऐक्सेस कर सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem अनुमतियों की सुविधाएं, जो तीसरे पक्ष के ऐप्लिकेशन के लिए ऐक्सेस नहीं की जा सकतीं.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-2060 27942588* ज़्यादा कोई नहीं 23 मार्च, 2016

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, जिन डिवाइसों पर असर पड़ा है उनके सबसे नए ड्राइवर में होना चाहिए.

ब्लूटूथ में रिमोट कोड चलाने की सुविधा से जुड़ी सुरक्षा से जुड़ी समस्या

ब्लूटूथ डिवाइस को जोड़ने के दौरान, ब्लूटूथ में मौजूद किसी गड़बड़ी की वजह से, आस-पास मौजूद हमलावर, जोड़ने की प्रोसेस के दौरान कोई भी कोड चला सकता है. ब्लूटूथ डिवाइस के शुरू होने के दौरान, रिमोट कोड लागू होने की संभावना की वजह से, इस समस्या को गंभीर के तौर पर रेटिंग दी गई है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-2439 27411268 ज़्यादा सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 फ़रवरी, 2016

Binder में प्रिविलेज एस्केलेशन की समस्या

Binder में, ऐक्सेस लेवल बढ़ाने से जुड़ी कमज़ोरी की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को किसी दूसरे ऐप्लिकेशन की प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. मेमोरी खाली करते समय, Binder में मौजूद किसी कमज़ोरी की वजह से हमलावर, स्थानीय कोड को चला सकता है. Binder में खाली मेमोरी की प्रोसेस के दौरान, लोकल कोड लागू होने की संभावना की वजह से, इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-2440 27252896 ज़्यादा सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 18 फ़रवरी, 2016

Qualcomm Buspm Driver में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की आशंका

Qualcomm buspm ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले लोकल ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, इसके लिए सबसे पहले उस सेवा को कमजोर करना ज़रूरी है जो ड्राइवर को कॉल कर सकती है. इसलिए, इसे 'गंभीर' के तौर पर रेट किया गया है.

CVE Android से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-2441 26354602* ज़्यादा Nexus 5X, Nexus 6, Nexus 6P 30 दिसंबर, 2015
CVE-2016-2442 26494907* ज़्यादा Nexus 5X, Nexus 6, Nexus 6P 30 दिसंबर, 2015

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

Qualcomm MDP ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी समस्या

Qualcomm MDP ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, इसके लिए सबसे पहले उस सेवा को कमजोर करना ज़रूरी है जो ड्राइवर को कॉल कर सकती है. इसलिए, इसे 'गंभीर' के तौर पर रेट किया गया है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-2443 26404525* ज़्यादा Nexus 5, Nexus 7 (2013) 5 जनवरी, 2016

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

Qualcomm वाई-फ़ाई ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना

Qualcomm Wi-Fi कॉम्पोनेंट में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की वजह से, कोई नुकसान पहुंचाने वाला स्थानीय ऐप्लिकेशन, सिस्टम कॉल को ट्रिगर कर सकता है. इससे, डिवाइस की सेटिंग और उसके व्यवहार में बदलाव किए जा सकते हैं. इसके लिए, ऐप्लिकेशन को ऐक्सेस लेवल की ज़रूरत नहीं होती. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ऐक्सेस लेवल बढ़ाने वाली सुविधाओं का स्थानीय ऐक्सेस पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem अनुमतियों के ऐक्सेस. ये सुविधाएं, तीसरे पक्ष के ऐप्लिकेशन के लिए ऐक्सेस नहीं की जा सकतीं.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2015-0571 26763920* ज़्यादा Nexus 5X, Nexus 7 (2013) 25 जनवरी, 2016

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

NVIDIA वीडियो ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी समस्या

NVIDIA मीडिया ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, ड्राइवर को कॉल करने के लिए, पहले किसी खास सुविधा वाली सेवा को कमज़ोर करना पड़ता है. इसलिए, इसे 'बहुत गंभीर' के तौर पर रेट किया गया है.

CVE Android से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-2444 27208332* ज़्यादा Nexus 9 16 फ़रवरी, 2016
CVE-2016-2445 27253079* ज़्यादा Nexus 9 17 फ़रवरी, 2016
CVE-2016-2446 27441354* ज़्यादा Nexus 9 1 मार्च, 2016

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

वाई-फ़ाई में प्रिविलेज एस्केलेशन की समस्या

वाई-फ़ाई में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को ऐक्सेस लेवल बढ़ाए गए सिस्टम ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए भी किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के फ़ायदे, जो तीसरे पक्ष के ऐप्लिकेशन के लिए उपलब्ध नहीं हैं.

ध्यान दें:MITRE के अनुरोध के मुताबिक, CVE नंबर को CVE-2016-2447 से CVE-2016-4477 पर अपडेट कर दिया गया है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-4477 27371366 [2] ज़्यादा सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 फ़रवरी, 2016

Mediaserver में प्रिविलेज एस्केलेशन की समस्या

mediaserver में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की वजह से, किसी लोकल ऐप्लिकेशन को खास सुविधाओं वाले सिस्टम ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के विशेषाधिकार, जिन्हें तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.

CVE Android से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-2448 27533704 ज़्यादा सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 मार्च, 2016
CVE-2016-2449 27568958 ज़्यादा सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 मार्च, 2016
CVE-2016-2450 27569635 ज़्यादा सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 मार्च, 2016
CVE-2016-2451 27597103 ज़्यादा सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 मार्च, 2016
CVE-2016-2452 27662364 [2] [3] ज़्यादा सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14 मार्च, 2016

MediaTek वाई-फ़ाई ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना

MediaTek वाई-फ़ाई ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, इसके लिए सबसे पहले उस सेवा को कमजोर करना ज़रूरी है जो ड्राइवर को कॉल कर सकती है. इसलिए, इसे 'गंभीर' के तौर पर रेट किया गया है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-2453 27549705* ज़्यादा Android One 8 मार्च, 2016

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

Qualcomm हार्डवेयर कोडेक में, रिमोट डीओएस (सेवा में रुकावट) की समस्या

खास तौर पर तैयार की गई फ़ाइल की मीडिया फ़ाइल और डेटा प्रोसेसिंग के दौरान, Qualcomm हार्डवेयर वीडियो कोडेक में रिमोट डिनाइल ऑफ़ सर्विस (डीओएस) की जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, डिवाइस को रीबूट करके, उस पर ऐक्सेस ब्लॉक कर सकता है. रिमोट डिनाइल ऑफ़ सर्विस (डीओएस) की संभावना की वजह से, इसे गंभीरता की ज़्यादा रेटिंग दी गई है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-2454 26221024* ज़्यादा Nexus 5 16 दिसंबर, 2015

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

Conscrypt में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम

Conscrypt में, विशेषाधिकार बढ़ाने की समस्या की वजह से, किसी स्थानीय ऐप्लिकेशन को यह भरोसा हो सकता है कि किसी मैसेज की पुष्टि हो चुकी है, जबकि ऐसा नहीं है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसके लिए कई डिवाइसों पर एक साथ काम करना पड़ता है.

CVE Android से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-2461 27324690 [2] काफ़ी हद तक ठीक है सभी Nexus डिवाइस 6.0, 6.0.1 Google आन्तरिक
CVE-2016-2462 27371173 काफ़ी हद तक ठीक है सभी Nexus डिवाइस 6.0, 6.0.1 Google आन्तरिक

OpenSSL और BoringSSL में, खास सुविधाओं के ऐक्सेस का गलत इस्तेमाल करने से जुड़ी जोखिम

OpenSSL और BoringSSL में, विशेषाधिकार बढ़ाने की समस्या की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को अनुमति के लेवल से बाहर का डेटा ऐक्सेस करने की अनुमति मिल सकती है. आम तौर पर, इसे 'ज़्यादा' रेटिंग दी जाती है. हालांकि, इसकी वजह यह है कि इसके लिए, मैन्युअल तरीके से कॉन्फ़िगरेशन करना पड़ता है. इसलिए, इसे 'मध्यम' रेटिंग दी गई है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-0705 27449871 काफ़ी हद तक ठीक है सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 फ़रवरी, 2016

MediaTek वाई-फ़ाई ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना

MediaTek Wi-Fi ड्राइवर में प्रिविलेज एस्कलेशन की समस्या की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, सेवा में रुकावट डाल सकता है. आम तौर पर, इस तरह के बग को 'ज़्यादा गंभीर' के तौर पर रेट किया जाता है. हालांकि, इसे 'मध्यम गंभीरता' के तौर पर रेट किया गया है, क्योंकि इसके लिए पहले सिस्टम की किसी सेवा को कमज़ोर करना ज़रूरी है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-2456 27275187* काफ़ी हद तक ठीक है Android One 19 फ़रवरी, 2016

* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.

वाई-फ़ाई में प्रिविलेज एस्केलेशन की समस्या

वाई-फ़ाई में, ऐलिवेशन ऑफ़ प्रिविलेज की समस्या होने पर, मेहमान खाते से वाई-फ़ाई की उन सेटिंग में बदलाव किया जा सकता है जो मुख्य उपयोगकर्ता के लिए सेव रहती हैं. इस समस्या को 'मध्यम' के तौर पर रेटिंग दी गई है, क्योंकि यह अनुमति के बिना " อันตราย" सुविधाओं को स्थानीय तौर पर ऐक्सेस करने की अनुमति देता है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-2457 27411179 काफ़ी हद तक ठीक है सभी Nexus डिवाइस 5.0.2, 5.1.1, 6.0, 6.0.1 29 फ़रवरी, 2016

AOSP Mail में, जानकारी ज़ाहिर करने से जुड़ी जोखिम की आशंका

AOSP Mail में जानकारी ज़ाहिर करने से जुड़ी एक समस्या की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को उपयोगकर्ता की निजी जानकारी का ऐक्सेस मिल सकता है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल अनुमति के बिना डेटा को गलत तरीके से ऐक्सेस करने के लिए किया जा सकता है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-2458 27335139 [2] काफ़ी हद तक ठीक है सभी Nexus डिवाइस 5.0.2, 5.1.1, 6.0, 6.0.1 23 फ़रवरी, 2016

Mediaserver में जानकारी ज़ाहिर करने से जुड़ी समस्या

Mediaserver में जानकारी ज़ाहिर करने से जुड़ी जोखिम की आशंका की वजह से, किसी ऐप्लिकेशन को संवेदनशील जानकारी ऐक्सेस करने की अनुमति मिल सकती है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल बिना अनुमति के डेटा को गलत तरीके से ऐक्सेस करने के लिए किया जा सकता है.

CVE Android से जुड़ी गड़बड़ियां गंभीरता अपडेट किए गए Nexus डिवाइस AOSP के अपडेट किए गए वर्शन रिपोर्ट तारीख
CVE-2016-2459 27556038 काफ़ी हद तक ठीक है सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 मार्च, 2016
CVE-2016-2460 27555981 काफ़ी हद तक ठीक है सभी Nexus डिवाइस 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 मार्च, 2016

कर्नेल में सेवा में रुकावट की समस्या

कर्नेल में, सेवा अस्वीकार करने की समस्या की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, डिवाइस को रीबूट कर सकता है. इस समस्या को कम गंभीर माना गया है, क्योंकि इसका असर कुछ समय के लिए सेवा पर पड़ता है.

CVE Android बग गंभीरता अपडेट किए गए Nexus डिवाइस रिपोर्ट तारीख
CVE-2016-0774 27721803* कम सभी Nexus डिवाइस 17 मार्च, 2016

* इस समस्या का पैच, Linux अपस्ट्रीम में उपलब्ध है.

अक्सर पूछे जाने वाले सवाल और उनके जवाब

इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.

1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?

सुरक्षा पैच के 01 मई, 2016 या उसके बाद के लेवल से, इन समस्याओं को ठीक किया जा सकता है. सुरक्षा पैच के लेवल की जांच करने का तरीका जानने के लिए, Nexus दस्तावेज़ पढ़ें. डिवाइस बनाने वाली जिन कंपनियों ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग का लेवल इस पर सेट करना चाहिए: [ro.build.version.security_patch]:[2016-05-01]

2. मैं कैसे पता लगाऊं कि हर समस्या से किन Nexus डिवाइसों पर असर पड़ा है?

सुरक्षा से जुड़ी समस्या की जानकारी सेक्शन में, हर टेबल में 'अपडेट किए गए Nexus डिवाइस' कॉलम होता है. इसमें, हर समस्या के लिए अपडेट किए गए उन Nexus डिवाइसों की सीमा शामिल होती है जिन पर असर पड़ा है. इस कॉलम में कुछ विकल्प होते हैं:

  • सभी Nexus डिवाइस: अगर किसी समस्या का असर सभी Nexus डिवाइसों पर पड़ता है, तो टेबल में अपडेट किए गए Nexus डिवाइस कॉलम में 'सभी Nexus' दिखेगा. सभी Nexus डिवाइसों में ये डिवाइस शामिल हैं: इन डिवाइसों पर यह सुविधा काम करती है: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, और Pixel C.
  • कुछ Nexus डिवाइसों पर: अगर किसी समस्या का असर सभी Nexus डिवाइसों पर नहीं पड़ता है, तो जिन डिवाइसों पर असर पड़ा है उनकी जानकारी अपडेट किए गए Nexus डिवाइसों कॉलम में दी जाती है.
  • कोई Nexus डिवाइस नहीं: अगर किसी Nexus डिवाइस पर इस समस्या का असर नहीं पड़ा है, तो टेबल में अपडेट किए गए Nexus डिवाइस कॉलम में “कोई नहीं” दिखेगा.

3. इस सूचना में CVE-2015-1805 को शामिल क्यों किया गया है?

CVE-2015-1805 को इस बुलेटिन में शामिल किया गया है, क्योंकि Android सुरक्षा सलाह—18-03-2016 को अप्रैल के बुलेटिन के रिलीज़ होने से कुछ समय पहले पब्लिश किया गया था. तय समयसीमा के खत्म होने की वजह से, डिवाइस बनाने वाली कंपनियों को Nexus सुरक्षा बुलेटिन—अप्रैल 2016 में बताए गए सुधारों को शिप करने का विकल्प दिया गया था. हालांकि, अगर उन्होंने 1 अप्रैल, 2016 के सुरक्षा पैच लेवल का इस्तेमाल किया था, तो उन्हें CVE-2015-1805 के लिए सुधार किए बिना ही ऐसा करना था. इसे इस बुलेटिन में फिर से शामिल किया गया है, क्योंकि 01 मई, 2 2016 के सुरक्षा पैच लेवल का इस्तेमाल करने के लिए, इसे ठीक करना ज़रूरी है.

संशोधन

  • 02 मई, 2016: बुलेटिन पब्लिश किया गया.
  • 04 मई, 2016:
    • AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया है.
    • Nexus Player और Pixel C को शामिल करने के लिए अपडेट किए गए सभी Nexus डिवाइसों की सूची.
    • MITRE के अनुरोध के मुताबिक, CVE-2016-2447 को CVE-2016-4477 में अपडेट किया गया है.