เผยแพร่เมื่อวันที่ 2 พฤษภาคม 2016 | อัปเดตเมื่อวันที่ 4 พฤษภาคม 2016
กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android นอกเหนือจากกระดานข่าวสารแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ด้วย เราได้เผยแพร่ภาพเฟิร์มแวร์ Nexus ไปยังเว็บไซต์ Google Developer ด้วย ระดับแพตช์ความปลอดภัยของวันที่ 1 พฤษภาคม 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ (ดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยได้ในเอกสารประกอบของ Nexus)
พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารเมื่อวันที่ 4 เมษายน 2016 หรือก่อนหน้านั้น เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ในที่เก็บโครงการโอเพนซอร์ส Android (AOSP) แล้ว (หากมี)
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
เราไม่พบรายงานการแสวงหาประโยชน์หรือการใช้ในทางที่ผิดของลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับ การปกป้องแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ที่ส่วนการลดความเสี่ยงของ Android และบริการของ Google ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- เราจึงเปลี่ยนชื่อกระดานข่าวสารนี้ (และกระดานข่าวสารทั้งหมดในชุดนี้) เป็นกระดานข่าวสารความปลอดภัยของ Android เพื่อสะท้อนถึงขอบเขตที่กว้างขึ้น กระดานข่าวสารเหล่านี้ครอบคลุมช่องโหว่ที่หลากหลายมากขึ้นซึ่งอาจส่งผลกระทบต่ออุปกรณ์ Android แม้ว่าจะไม่ส่งผลกระทบต่ออุปกรณ์ Nexus ก็ตาม
- เราได้อัปเดตระดับความรุนแรงของความปลอดภัยใน Android การเปลี่ยนแปลงเหล่านี้เป็นผลมาจากข้อมูลที่รวบรวมในช่วง 6 เดือนที่ผ่านมาเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่รายงาน และมุ่งเน้นที่จะปรับระดับความรุนแรงให้สอดคล้องกับผลกระทบในชีวิตจริงต่อผู้ใช้มากขึ้น
การลดผลกระทบต่อบริการของ Android และ Google
ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดอย่างต่อเนื่องด้วย การยืนยันแอปและ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ยืนยันแอปจะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เราไม่อนุญาตให้มีเครื่องมือการรูทอุปกรณ์ใน Google Play แต่ ยืนยันแอปจะเตือนผู้ใช้เมื่อพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าแอปพลิเคชันนั้นจะมาจากที่ใดก็ตาม นอกจากนี้ ฟีเจอร์ตรวจสอบแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว ฟีเจอร์ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันที่ตรวจพบออก
- แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น mediaserver โดยอัตโนมัติตามความเหมาะสม
ขอขอบคุณ
ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมความปลอดภัยของ Google Chrome: CVE-2016-2454
- Andy Tyler (@ticarpi) จาก e2e-assure: CVE-2016-2457
- Chiachih Wu (@chiachih_wu) และ Xuxian Jiang จากทีม C0RE: CVE-2016-2441, CVE-2016-2442
- Dzmitry Lukyanenka ( www.linkedin.com/in/dzima): CVE-2016-2458
- Gal Beniamini: CVE-2016-2431
- Hao Chen จากทีม Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
- Jake Valletta จาก Mandiant ซึ่งเป็นบริษัทในเครือ FireEye: CVE-2016-2060
- Jianqiang Zhao (@jianqiangzhao) และ pjf (weibo.com/jfpan) จาก IceSword Lab, บริษัท Qihoo 360 Technology จำกัด: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
- Imre Rad จาก Search-Lab Ltd. CVE-2016-4477
- Jeremy C. Joslin จาก Google: CVE-2016-2461
- Kenny Root จาก Google: CVE-2016-2462
- Marco Grassi (@marcograss) จาก KeenLab (@keen_lab), Tencent: CVE-2016-2443
- Michał Bednarski ( https://github.com/michalbednarski): CVE-2016-2440
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
- Peter Pi (@heisecode) จาก Trend Micro: CVE-2016-2459, CVE-2016-2460
- Weichao Sun (@sunblate) จาก Alibaba Inc. CVE-2016-2428, CVE-2016-2429
- Yuan-Tsung Lo, Lubo Zhang, Chiachih Wu (@chiachih_wu), และ Xuxian Jiang จากทีม C0RE: CVE-2016-2437
- Yulong Zhang และ Tao (Lenx) Wei จาก Baidu X-Lab: CVE-2016-2439
- Zach Riggle (@ebeip90) จากทีมรักษาความปลอดภัยของ Android: CVE-2016-2430
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-05-2016 โดยมีคำอธิบายปัญหา, เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, อุปกรณ์ Nexus ที่อัปเดตแล้ว, เวอร์ชัน AOSP ที่อัปเดตแล้ว (หากมี) และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลง AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่อง (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน MediaServer อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ MediaServer ประมวลผล
ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงเข้าถึงสิทธิ์ที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | วิกฤต | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 ม.ค. 2016 |
CVE-2016-2429 | 27211885 | วิกฤต | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 ก.พ. 2016 |
ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมแก้ไขข้อบกพร่อง
ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมแก้ไขข้อบกพร่อง Android ที่ผสานรวมอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของโปรแกรมแก้ไขข้อบกพร่อง Android ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ในเครื่องจะถูกบุกรุกอย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | วิกฤต | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 ก.พ. 2016 |
ช่องโหว่การยกระดับสิทธิ์ใน Qualcomm TrustZone
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ Qualcomm TrustZone อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องที่ปลอดภัยสามารถเรียกใช้โค้ดที่กำหนดภายในบริบทของเคอร์เนล TrustZone ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะเกิดการประนีประนอมแบบถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | วิกฤต | Nexus 5, Nexus 6, Nexus 7 (2013), Android One | 15 ต.ค. 2015 |
CVE-2016-2432 | 25913059* | วิกฤต | Nexus 6, Android One | 28 พ.ย. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ของ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ Qualcomm
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเสี่ยงที่จะมีการเพิ่มสิทธิ์ในเครื่องและการเรียกใช้โค้ดที่ไม่ได้รับอนุญาต ซึ่งอาจทำให้อุปกรณ์ในเครื่องถูกบุกรุกอย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | วิกฤต | Nexus 5X, Nexus 7 (2013) | 23 ม.ค. 2016 |
CVE-2015-0570 | 26764809* | วิกฤต | Nexus 5X, Nexus 7 (2013) | 25 ม.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ของ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์วิดีโอ NVIDIA
ช่องโหว่การยกระดับสิทธิ์ในโปรแกรมควบคุมวิดีโอของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ในเครื่องจะถูกบุกรุกอย่างถาวร ซึ่งอาจต้องมีการแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | วิกฤต | Nexus 9 | 17 ก.พ. 2016 |
CVE-2016-2435 | 27297988* | วิกฤต | Nexus 9 | 20 ก.พ. 2016 |
CVE-2016-2436 | 27299111* | วิกฤต | Nexus 9 | 22 ก.พ. 2016 |
CVE-2016-2437 | 27436822* | วิกฤต | Nexus 9 | 1 มี.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ของ Google
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการยกระดับสิทธิ์ในเครื่องและการเรียกใช้โค้ดที่ไม่ได้รับอนุญาต ซึ่งอาจทำให้อุปกรณ์ในเครื่องถูกบุกรุกอย่างถาวร ซึ่งอาจต้องแฟลชระบบปฏิบัติการอีกครั้งเพื่อซ่อมอุปกรณ์ ปัญหานี้อธิบายไว้ในคำแนะนำด้านความปลอดภัยของ Android ประจำวันที่ 18 มีนาคม 2016
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | วิกฤต | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 | 19 ก.พ. 2016 |
* การแก้ไขใน AOSP มีให้สำหรับเคอร์เนลบางเวอร์ชันเท่านั้น ได้แก่ 3.14, 3.10 และ 3.4
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในเคอร์เนล
ช่องโหว่ด้านการดำเนินการโค้ดจากระยะไกลในระบบย่อยเสียงอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ โดยปกติแล้วข้อบกพร่องเกี่ยวกับการทำงานของโค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทเป็น "ร้ายแรง" แต่เนื่องจากข้อบกพร่องนี้จำเป็นต้องมีการประนีประนอมบริการที่มีสิทธิ์ก่อนเพื่อเรียกใช้ระบบย่อยเสียง จึงจัดประเภทเป็น "ความรุนแรงสูง"
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | สูง | Nexus 9 | ภายในของ Google |
* การแก้ไขสำหรับปัญหานี้มีอยู่ใน upstream ของ Linux
ช่องโหว่การเปิดเผยข้อมูลใน Qualcomm Tethering Controller
ช่องโหว่ในการเปิดเผยข้อมูลในคอนโทรลเลอร์การต่อเชื่อมอินเทอร์เน็ตผ่านมือถือของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลส่วนบุคคลที่ระบุตัวบุคคลนั้นได้โดยไม่ได้รับสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์Signature หรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | สูง | ไม่มี | 23 มี.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตควรอยู่ในไดร์เวอร์ล่าสุดของอุปกรณ์ที่ได้รับผลกระทบ
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในบลูทูธ
ในระหว่างการจับคู่อุปกรณ์บลูทูธ ช่องโหว่ในบลูทูธอาจทำให้ผู้โจมตีที่อยู่ใกล้ๆ เรียกใช้โค้ดที่กำหนดเองได้ในระหว่างกระบวนการจับคู่ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากมีโอกาสที่จะมีการดำเนินการโค้ดจากระยะไกลระหว่างการเริ่มต้นอุปกรณ์บลูทูธ
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | สูง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 ก.พ. 2016 |
ช่องโหว่การยกระดับสิทธิ์ใน Binder
ช่องโหว่การยกระดับสิทธิ์ใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการของแอปอื่นได้ ขณะเพิ่มพื้นที่ว่างในหน่วยความจำ ช่องโหว่ใน Binder อาจทำให้ผู้โจมตีเรียกใช้โค้ดในเครื่องได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดในเครื่องระหว่างกระบวนการเพิ่มพื้นที่ว่างใน Binder
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | สูง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 18 ก.พ. 2016 |
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Buspm ของ Qualcomm
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ buspm ของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้ โดยปกติแล้วข้อบกพร่องเกี่ยวกับการทำงานของโค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทเป็น "ร้ายแรง" แต่เนื่องจากข้อบกพร่องนี้จำเป็นต้องมีการประนีประนอมบริการที่เรียกใช้ไดรเวอร์ก่อน จึงจัดประเภทเป็น "ความรุนแรงสูง"
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | สูง | Nexus 5X, Nexus 6, Nexus 6P | 30 ธ.ค. 2015 |
CVE-2016-2442 | 26494907* | สูง | Nexus 5X, Nexus 6, Nexus 6P | 30 ธ.ค. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ MDP ของ Qualcomm
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ MDP ของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ โดยปกติแล้วข้อบกพร่องเกี่ยวกับการทำงานของโค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทเป็น "ร้ายแรง" แต่เนื่องจากข้อบกพร่องนี้จำเป็นต้องมีการประนีประนอมบริการที่เรียกใช้ไดรเวอร์ก่อน จึงจัดประเภทเป็น "ความรุนแรงสูง"
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | สูง | Nexus 5, Nexus 7 (2013) | 5 ม.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ Qualcomm
ช่องโหว่ด้านการเพิ่มสิทธิ์ในส่วนประกอบ Wi-Fi ของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้การเรียกระบบที่เปลี่ยนการตั้งค่าและลักษณะการทํางานของอุปกรณ์ได้โดยไม่ได้รับสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเข้าถึงความสามารถที่เพิ่มระดับในเครื่อง เช่น สิทธิ์Signature หรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | สูง | Nexus 5X, Nexus 7 (2013) | 25 ม.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์วิดีโอ NVIDIA
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์สื่อของ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ โดยปกติแล้วข้อบกพร่องเกี่ยวกับการทำงานของโค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทเป็น "ร้ายแรง" แต่เนื่องจากข้อบกพร่องนี้จำเป็นต้องมีการละเมิดบริการที่มีสิทธิ์สูงเพื่อเรียกใช้ไดรเวอร์ก่อน จึงจัดประเภทเป็น "ความรุนแรงสูง"
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | สูง | Nexus 9 | 16 ก.พ. 2016 |
CVE-2016-2445 | 27253079* | สูง | Nexus 9 | 17 ก.พ. 2016 |
CVE-2016-2446 | 27441354* | สูง | Nexus 9 | 1 มี.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่ยกระดับสิทธิ์ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
หมายเหตุ:หมายเลข CVE ได้รับการอัปเดตตามคำขอของ MITRE จาก CVE-2016-2447 เป็น CVE-2016-4477
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [2] | สูง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 ก.พ. 2016 |
ช่องโหว่การยกระดับสิทธิ์ใน Mediaserver
ช่องโหว่การยกระดับสิทธิ์ใน mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | สูง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 มี.ค. 2016 |
CVE-2016-2449 | 27568958 | สูง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 มี.ค. 2016 |
CVE-2016-2450 | 27569635 | สูง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 มี.ค. 2016 |
CVE-2016-2451 | 27597103 | สูง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 มี.ค. 2016 |
CVE-2016-2452 | 27662364 [2] [3] | สูง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 มี.ค. 2016 |
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ MediaTek
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ โดยปกติแล้วข้อบกพร่องเกี่ยวกับการทำงานของโค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทเป็น "ร้ายแรง" แต่เนื่องจากข้อบกพร่องนี้จำเป็นต้องมีการประนีประนอมบริการที่เรียกใช้ไดรเวอร์ก่อน จึงจัดประเภทเป็น "ความรุนแรงสูง"
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | สูง | Android One | 8 มี.ค. 2016 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การปฏิเสธการให้บริการจากระยะไกลในโปรแกรมเปลี่ยนรหัสฮาร์ดแวร์ของ Qualcomm
ระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่การปฏิเสธบริการจากระยะไกลในโปรแกรมเปลี่ยนรหัสวิดีโอฮาร์ดแวร์ของ Qualcomm อาจทำให้ผู้โจมตีจากระยะไกลบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบได้โดยทำให้อุปกรณ์รีบูต ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากมีแนวโน้มที่จะเกิดการปฏิเสธการให้บริการจากระยะไกล
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | สูง | Nexus 5 | 16 ธ.ค. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ใน Conscrypt
ช่องโหว่การยกระดับสิทธิ์ใน Conscrypt อาจทําให้แอปพลิเคชันในพื้นที่เชื่อว่าข้อความได้รับการตรวจสอบสิทธิ์แล้วทั้งที่ยังไม่ได้ตรวจสอบ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากต้องใช้ขั้นตอนที่ประสานกันในอุปกรณ์หลายเครื่อง
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [2] | ปานกลาง | Nexus ทุกรุ่น | 6.0, 6.0.1 | ภายในของ Google |
CVE-2016-2462 | 27371173 | ปานกลาง | Nexus ทุกรุ่น | 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การยกระดับสิทธิ์ใน OpenSSL และ BoringSSL
ช่องโหว่การยกระดับสิทธิ์ใน OpenSSL และ BoringSSL อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้ โดยปกติแล้วข้อบกพร่องนี้จะได้รับการจัดประเภทเป็น "ร้ายแรง" แต่เนื่องจากต้องมีการกำหนดค่าด้วยตนเองซึ่งไม่ปกติ จึงจัดประเภทเป็น "ปานกลาง"
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | ปานกลาง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 ก.พ. 2016 |
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ MediaTek
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์ Wi-Fi ของ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทำให้เกิดการปฏิเสธการให้บริการได้ โดยปกติแล้วข้อบกพร่องด้านการเพิ่มสิทธิ์เช่นนี้จะได้รับการจัดประเภทเป็น "ร้ายแรง" แต่เนื่องจากต้องทำให้บริการของระบบถูกบุกรุกก่อน จึงจัดประเภทเป็น "ปานกลาง"
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | ปานกลาง | Android One | 19 ก.พ. 2016 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi
ช่องโหว่การยกระดับสิทธิ์ใน Wi-Fi อาจทำให้บัญชีผู้มาเยือนแก้ไขการตั้งค่า Wi-Fi ของผู้ใช้หลักได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากเปิดใช้การเข้าถึงความสามารถที่ " อันตราย" ในเครื่องโดยไม่ได้รับอนุญาต
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | ปานกลาง | Nexus ทุกรุ่น | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 ก.พ. 2016 |
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในระดับปานกลางเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลอย่างไม่เหมาะสมโดยไม่ได้รับอนุญาต
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [2] | ปานกลาง | Nexus ทุกรุ่น | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 ก.พ. 2016 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตอย่างไม่เหมาะสม
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | เวอร์ชัน AOSP ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | ปานกลาง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 มี.ค. 2016 |
CVE-2016-2460 | 27555981 | ปานกลาง | Nexus ทุกรุ่น | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 มี.ค. 2016 |
ช่องโหว่การปฏิเสธการให้บริการในเคอร์เนล
ช่องโหว่การปฏิเสธบริการในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทําให้อุปกรณ์รีบูต ปัญหานี้จัดอยู่ในระดับความรุนแรงต่ำเนื่องจากผลที่ตามมาคือการปฏิเสธการให้บริการชั่วคราว
CVE | ข้อบกพร่องของ Android | ความรุนแรง | อุปกรณ์ Nexus ที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | ต่ำ | Nexus ทุกรุ่น | 17 มี.ค. 2016 |
* แพตช์สำหรับปัญหานี้มีอยู่ใน Upstream ของ Linux
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะอธิบายคำตอบสำหรับคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 1 พฤษภาคม 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ (ดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยได้ในเอกสารประกอบของ Nexus) ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น [ro.build.version.security_patch]:[2016-05-01]
2. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Nexus เครื่องใดได้รับผลกระทบจากปัญหาแต่ละอย่าง
ในส่วนรายละเอียดช่องโหว่ด้านความปลอดภัย แต่ละตารางจะมีคอลัมน์อุปกรณ์ Nexus ที่อัปเดต ซึ่งครอบคลุมช่วงของอุปกรณ์ Nexus ที่ได้รับผลกระทบซึ่งอัปเดตสำหรับปัญหาแต่ละข้อ คอลัมน์นี้มีตัวเลือก 2-3 รายการดังนี้
- อุปกรณ์ Nexus ทั้งหมด: หากปัญหาส่งผลกระทบต่ออุปกรณ์ Nexus ทั้งหมด ตารางจะมี Nexus ทั้งหมดในคอลัมน์อุปกรณ์ Nexus ที่อัปเดตแล้ว Nexus ทุกรุ่นจะรวม อุปกรณ์ที่รองรับต่อไปนี้ Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player และ Pixel C
- อุปกรณ์ Nexus บางรุ่น: หากปัญหาไม่ได้ส่งผลกระทบต่ออุปกรณ์ Nexus ทั้งหมด อุปกรณ์ Nexus ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์อุปกรณ์ Nexus ที่อัปเดตแล้ว
- ไม่มีอุปกรณ์ Nexus: หากไม่มีอุปกรณ์ Nexus ได้รับผลกระทบจากปัญหา ตารางจะมี "ไม่มี" ในคอลัมน์อุปกรณ์ Nexus ที่อัปเดตแล้ว
3. เหตุใด CVE-2015-1805 จึงรวมอยู่ในกระดานข่าวสารนี้
CVE-2015-1805 รวมอยู่ในกระดานข่าวสารนี้เนื่องจาก คำแนะนำด้านความปลอดภัยของ Android - 18-03-2016 เผยแพร่ในช่วงใกล้กับวันที่เผยแพร่กระดานข่าวสารของเดือนเมษายน เนื่องจากมีเวลาจำกัด ผู้ผลิตอุปกรณ์จึงมีตัวเลือกในการส่งการแก้ไขจากประกาศข่าวสารด้านความปลอดภัยของ Nexus - เมษายน 2016 โดยไม่รวมการแก้ไขสำหรับ CVE-2015-1805 หากใช้ระดับแพตช์ความปลอดภัยของวันที่ 1 เมษายน 2016 เราจึงรวมข้อบกพร่องนี้ไว้ในกระดานข่าวสารนี้อีกครั้งเนื่องจากต้องได้รับการแก้ไขจึงจะใช้ระดับแพตช์ความปลอดภัยของวันที่ 1 พฤษภาคม 2016 ได้
การแก้ไข
- 2 พฤษภาคม 2016: เผยแพร่กระดานข่าวสาร
- 4 พฤษภาคม 2016
- ปรับปรุงกระดานข่าวสารให้รวมลิงก์ AOSP
- รายการอุปกรณ์ Nexus ทั้งหมดที่อัปเดตให้รวม Nexus Player และ Pixel C
- CVE-2016-2447 อัปเดตเป็น CVE-2016-4477 ตามคำขอของ MITRE