पब्लिश करने की तारीख: 02 मई, 2016 | अपडेट करने की तारीख: 04 मई, 2016
Android सुरक्षा बुलेटिन में, Android डिवाइसों पर असर डालने वाली सुरक्षा से जुड़ी जोखिम की जानकारी होती है. बुलेटिन के साथ-साथ, हमने ओवर-द-एयर (ओटीए) अपडेट के ज़रिए, Nexus डिवाइसों के लिए सुरक्षा से जुड़ा अपडेट भी जारी किया है. Google Developers साइट पर, नेक्सस फ़र्मवेयर इमेज भी रिलीज़ की गई हैं. सुरक्षा पैच के 01 मई, 2016 या उसके बाद के लेवल से, इन समस्याओं को ठीक किया जा सकता है. सुरक्षा पैच के लेवल की जांच करने का तरीका जानने के लिए, Nexus दस्तावेज़ पढ़ें.
पार्टनर को इस सूचना में बताई गई समस्याओं के बारे में 04 अप्रैल, 2016 या उससे पहले सूचना दी गई थी. जहां लागू हो, वहां इन समस्याओं के लिए सोर्स कोड पैच, Android Open Source Project (AOSP) के डेटा स्टोर में रिलीज़ कर दिए गए हैं.
इनमें से सबसे गंभीर समस्या, सुरक्षा से जुड़ी एक गंभीर समस्या है. इसकी वजह से, मीडिया फ़ाइलों को प्रोसेस करते समय, ईमेल, वेब ब्राउज़िंग, और एमएमएस जैसे कई तरीकों से, जिस डिवाइस पर असर पड़ा है उस पर रिमोट कोड को लागू किया जा सकता है. गंभीरता का आकलन इस आधार पर किया जाता है कि कमज़ोरी का फ़ायदा उठाने से, जिस डिवाइस पर असर पड़ा है उस पर क्या असर पड़ सकता है. यह आकलन इस आधार पर किया जाता है कि डेवलपमेंट के मकसद से, प्लैटफ़ॉर्म और सेवा से जुड़ी कमज़ोरियों को कम करने की सुविधाएं बंद हैं या नहीं या उन्हें बाईपास किया जा सकता है या नहीं.
हमें ग्राहकों का शोषण करने या हाल ही में बताई गई इन समस्याओं का गलत इस्तेमाल करने के बारे में कोई शिकायत नहीं मिली है. Android सुरक्षा प्लैटफ़ॉर्म की सुरक्षा उपायों और सेवा की सुरक्षा के बारे में ज़्यादा जानने के लिए, Android और Google की सेवा से जुड़ी समस्याओं को कम करने के तरीके सेक्शन देखें. इन उपायों में, SafetyNet जैसी सेवाएं शामिल हैं, जो Android प्लैटफ़ॉर्म की सुरक्षा को बेहतर बनाती हैं.
हमारा सुझाव है कि सभी ग्राहक अपने डिवाइसों पर ये अपडेट स्वीकार करें.
सूचनाएं
- हमने इस बुलेटिन और इस सीरीज़ के सभी बुलेटिन का नाम बदलकर, Android सुरक्षा बुलेटिन कर दिया है. इससे, यह साफ़ तौर पर पता चलता है कि हम सुरक्षा पर ज़्यादा ध्यान दे रहे हैं. इन बुलेटिन में, कमज़ोरियों की एक बड़ी रेंज शामिल होती है. इनसे Android डिवाइसों पर असर पड़ सकता है. भले ही, इनका असर Nexus डिवाइसों पर न पड़े.
- हमने Android की सुरक्षा से जुड़ी गंभीरता की रेटिंग को अपडेट किया है. ये बदलाव, पिछले छह महीनों में इकट्ठा किए गए डेटा के आधार पर किए गए हैं. यह डेटा, सुरक्षा से जुड़ी उन कमजोरियों से जुड़ा है जिनकी शिकायत की गई है. इन बदलावों का मकसद, खतरे की गंभीरता को उपयोगकर्ताओं पर पड़ने वाले असर के हिसाब से तय करना है.
Android और Google की सेवाओं से जुड़ी समस्याओं को कम करना
इस लेख में, Android सुरक्षा प्लैटफ़ॉर्म और SafetyNet जैसी सेवा सुरक्षा से जुड़े उन उपायों के बारे में खास जानकारी दी गई है जिनकी मदद से, इस तरह के खतरों को कम किया जा सकता है. इन सुविधाओं की मदद से, Android पर सुरक्षा से जुड़ी कमजोरियों का इस्तेमाल करने की संभावना कम हो जाती है.
- Android प्लैटफ़ॉर्म के नए वर्शन में किए गए सुधारों की वजह से, Android पर कई समस्याओं का गलत इस्तेमाल करना मुश्किल हो गया है. हमारा सुझाव है कि सभी उपयोगकर्ता, जहां भी हो सके वहां Android के नए वर्शन पर अपडेट करें.
- Android की सुरक्षा टीम, 'ऐप्लिकेशन की पुष्टि करें' सुविधा और SafetyNet की मदद से, ऐप्लिकेशन के गलत इस्तेमाल पर नज़र रखती है. इन सुविधाओं को, उपयोगकर्ताओं को नुकसान पहुंचाने की संभावना वाले ऐप्लिकेशन के बारे में चेतावनी देने के लिए डिज़ाइन किया गया है. Google Mobile Services वाले डिवाइसों पर, ऐप्लिकेशन की पुष्टि करने की सुविधा डिफ़ॉल्ट रूप से चालू होती है. यह सुविधा, खास तौर पर उन उपयोगकर्ताओं के लिए ज़रूरी है जो Google Play से बाहर के ऐप्लिकेशन इंस्टॉल करते हैं. Google Play पर डिवाइस को रूट करने वाले टूल उपलब्ध नहीं हैं. हालांकि, ऐप्लिकेशन की पुष्टि करने की सुविधा, डिवाइस को रूट करने वाले ऐप्लिकेशन को इंस्टॉल करने की कोशिश करने पर, उपयोगकर्ताओं को चेतावनी देती है. भले ही, वह ऐप्लिकेशन किसी भी सोर्स से डाउनलोड किया गया हो. इसके अलावा, 'ऐप्लिकेशन की पुष्टि करें' सुविधा, नुकसान पहुंचाने वाले उन ऐप्लिकेशन की पहचान करने और उन्हें इंस्टॉल होने से रोकने की कोशिश करती है जो ऐक्सेस लेवल बढ़ाने की सुविधा का गलत इस्तेमाल करते हैं. अगर ऐसा कोई ऐप्लिकेशन पहले से इंस्टॉल है, तो 'ऐप्लिकेशन की पुष्टि करें' सुविधा, उपयोगकर्ता को इसकी सूचना देगी और उस ऐप्लिकेशन को हटाने की कोशिश करेगी.
- Google Hangouts और Messenger ऐप्लिकेशन, मीडिया को mediaserver जैसी प्रोसेस को अपने-आप नहीं भेजते.
आभार
हम इन रिसर्चर का योगदान देने के लिए धन्यवाद करना चाहते हैं:
- Google Chrome की सुरक्षा टीम के अभिषेक आर्य, ओलिवर चांग, और मार्टिन बारबेला: CVE-2016-2454
- e2e-assure के ऐंडी टायलर (@ticarpi): CVE-2016-2457
- C0RE टीम के चियाचीह वू (@chiachih_wu) और जुशियन जियांग: CVE-2016-2441, CVE-2016-2442
- Dzmitry Lukyanenka ( www.linkedin.com/in/dzima): CVE-2016-2458
- गैल बेनिआमिनी: CVE-2016-2431
- Vulpecker टीम के Hao Chen, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
- FireEye की कंपनी Mandiant के जेक वैलेटा: CVE-2016-2060
- Jianqiang Zhao (@jianqiangzhao) और pjf (weibo.com/jfpan) of IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
- Search-Lab Ltd. के Imre Rad: CVE-2016-4477
- जेरेमी सी. Google की Joslin: CVE-2016-2461
- Google के केनी रूट: CVE-2016-2462
- Tencent के KeenLab (@keen_lab) के मार्को ग्रास्सी (@marcograss): CVE-2016-2443
- Michał Bednarski ( https://github.com/michalbednarski): CVE-2016-2440
- C0RE टीम के मिन्गजियन झोउ (@Mingjian_Zhou), चिआचीह वू (@chiachih_wu), और जूशियन ज़ियांग: CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
- Trend Micro के पीटर पाई (@heisecode): CVE-2016-2459, CVE-2016-2460
- Alibaba Inc. के वेईचाओ सुन (@sunblate): CVE-2016-2428, CVE-2016-2429
- Yuan-Tsung Lo, Lubo Zhang, Chiachih Wu (@chiachih_wu), और C0RE टीम के Xuxian Jiang: CVE-2016-2437
- Baidu X-Lab के युलोंग ज़ैंग और ताओ (Lenx) वेई: CVE-2016-2439
- Android की सुरक्षा टीम के ज़ैक रिगल (@ebeip90): CVE-2016-2430
सुरक्षा से जुड़े जोखिम की जानकारी
यहां दिए गए सेक्शन में, हम सुरक्षा से जुड़ी उन सभी कमजोरियों के बारे में जानकारी देते हैं जो 01-05-2016 के पैच लेवल पर लागू होती हैं. इसमें समस्या के बारे में जानकारी, ज़रूरत के हिसाब से समस्या की गंभीरता, और एक टेबल होती है. इस टेबल में सीवीई, उससे जुड़ी गड़बड़ी, गंभीरता, अपडेट किए गए Nexus डिवाइस, अपडेट किए गए AOSP वर्शन (जहां लागू हो) की जानकारी, और रिपोर्ट करने की तारीख होती है. उपलब्ध होने पर, हम उस AOSP बदलाव को बग आईडी से लिंक करेंगे जिसकी वजह से समस्या हल हुई है. जब एक ही गड़बड़ी से जुड़े कई बदलाव होते हैं, तो गड़बड़ी के आईडी के बाद दिए गए नंबरों से, AOSP के अन्य रेफ़रंस जुड़े होते हैं.
Mediaserver में रिमोट कोड लागू करने से जुड़ी सुरक्षा से जुड़ी समस्या
खास तौर पर तैयार की गई फ़ाइल की मीडिया फ़ाइल और डेटा प्रोसेसिंग के दौरान, मीडिया सर्वर में मौजूद किसी जोखिम की वजह से, हमलावर मीडिया सर्वर प्रोसेस के तौर पर, मेमोरी को खराब कर सकता है और रिमोट कोड प्रोग्राम चला सकता है.
जिस फ़ंक्शन पर असर पड़ा है उसे ऑपरेटिंग सिस्टम के मुख्य हिस्से के तौर पर उपलब्ध कराया जाता है. साथ ही, ऐसे कई ऐप्लिकेशन हैं जिनकी मदद से, रिमोट कॉन्टेंट के ज़रिए उस फ़ंक्शन को ऐक्सेस किया जा सकता है. इनमें मल्टीमीडिया मैसेज (एमएमएस) और ब्राउज़र से मीडिया चलाने की सुविधा सबसे अहम है.
मीडिया सर्वर सेवा के संदर्भ में, रिमोट कोड को चलाने की संभावना की वजह से, इस समस्या को गंभीर के तौर पर रेट किया गया है. मीडिया सर्वर सेवा के पास ऑडियो और वीडियो स्ट्रीम का ऐक्सेस होता है. साथ ही, ऐसी सुविधाओं का ऐक्सेस भी होता है जिन्हें आम तौर पर तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.
CVE | Android से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | सबसे अहम | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 जनवरी, 2016 |
CVE-2016-2429 | 27211885 | सबसे अहम | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 फ़रवरी, 2016 |
Debuggerd में प्रिविलेज एस्केलेशन की समस्या
इंटिग्रेट किए गए Android डीबगर में, ऐक्सेस लेवल की सुविधा से जुड़ी जोखिम की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, Android डीबगर के कॉन्टेक्स्ट में मनमुताबिक कोड चला सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | सबसे अहम | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 22 फ़रवरी, 2016 |
Qualcomm TrustZone में खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम
Qualcomm TrustZone कॉम्पोनेंट में, विशेषाधिकार बढ़ाने की जोखिम की वजह से, किसी सुरक्षित लोकल नुकसान पहुंचाने वाले ऐप्लिकेशन को TrustZone कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | Android से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | सबसे अहम | Nexus 5, Nexus 6, Nexus 7 (2013), Android One | 15 अक्टूबर, 2015 |
CVE-2016-2432 | 25913059* | सबसे अहम | Nexus 6, Android One | 28 नवंबर, 2015 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google डेवलपर साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm वाई-फ़ाई ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना
Qualcomm वाई-फ़ाई ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस पर स्थानीय स्तर पर ऐक्सेस लेवल बढ़ने और मनमुताबिक कोड लागू होने की संभावना है. इससे डिवाइस पर हमेशा के लिए असर पड़ सकता है. डिवाइस को ठीक करने के लिए, हो सकता है कि आपको ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़े.
CVE | Android से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | सबसे अहम | Nexus 5X, Nexus 7 (2013) | 23 जनवरी, 2016 |
CVE-2015-0570 | 26764809* | सबसे अहम | Nexus 5X, Nexus 7 (2013) | 25 जनवरी, 2016 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google डेवलपर साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
NVIDIA वीडियो ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी समस्या
NVIDIA वीडियो ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, कोई नुकसान पहुंचाने वाला स्थानीय ऐप्लिकेशन, कर्नेल के संदर्भ में मनमुताबिक कोड चला सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इससे डिवाइस के साथ हमेशा के लिए छेड़छाड़ की जा सकती है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है.
CVE | Android से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | सबसे अहम | Nexus 9 | 17 फ़रवरी, 2016 |
CVE-2016-2435 | 27297988* | सबसे अहम | Nexus 9 | 20 फ़रवरी, 2016 |
CVE-2016-2436 | 27299111* | सबसे अहम | Nexus 9 | 22 फ़रवरी, 2016 |
CVE-2016-2437 | 27436822* | सबसे अहम | Nexus 9 | 1 मार्च, 2016 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google डेवलपर साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
कर्नेल में प्रिविलेज एस्केलेशन की जोखिम
कर्नेल में प्रिविलेज एस्केलेशन की समस्या होने पर, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर के तौर पर रेट किया गया है, क्योंकि इससे डिवाइस के लिए स्थानीय स्तर पर अनुमतियों का दायरा बढ़ सकता है और मनमुताबिक कोड चलाया जा सकता है. इससे डिवाइस के लिए स्थानीय स्तर पर हमेशा के लिए खतरा हो सकता है. डिवाइस को ठीक करने के लिए, ऑपरेटिंग सिस्टम को फिर से फ़्लैश करना पड़ सकता है. इस समस्या के बारे में Android की सुरक्षा से जुड़ी सलाह 18-03-2016 में बताया गया था.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | सबसे अहम | Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 | 19 फ़रवरी, 2016 |
* AOSP में मौजूद पैच, कुछ खास वर्शन के लिए उपलब्ध है: 3.14, 3.10, और 3.4.
Kernel में रिमोट कोड को लागू करने की सुविधा से जुड़ी जोखिम
ऑडियो सबसिस्टम में रिमोट कोड प्रोग्राम चलाने की सुविधा से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को कोर के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, ऑडियो सबसिस्टम को कॉल करने के लिए, पहले किसी खास सेवा को कमज़ोर करना ज़रूरी होता है. इसलिए, इसे 'बहुत गंभीर' के तौर पर रेट किया गया है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | ज़्यादा | Nexus 9 | Google आन्तरिक |
* इस समस्या का पैच, Linux अपस्ट्रीम में उपलब्ध है.
Qualcomm Tethering Controller में, जानकारी ज़ाहिर करने से जुड़ी समस्या
Qualcomm Tethering Controller में, जानकारी ज़ाहिर करने से जुड़ी जोखिम की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, अनुमतियों के बिना भी व्यक्तिगत पहचान से जुड़ी जानकारी ऐक्सेस कर सकता है. इस समस्या को गंभीर माना गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem अनुमतियों की सुविधाएं, जो तीसरे पक्ष के ऐप्लिकेशन के लिए ऐक्सेस नहीं की जा सकतीं.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | ज़्यादा | कोई नहीं | 23 मार्च, 2016 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, जिन डिवाइसों पर असर पड़ा है उनके सबसे नए ड्राइवर में होना चाहिए.
ब्लूटूथ में रिमोट कोड चलाने की सुविधा से जुड़ी सुरक्षा से जुड़ी समस्या
ब्लूटूथ डिवाइस को जोड़ने के दौरान, ब्लूटूथ में मौजूद किसी गड़बड़ी की वजह से, आस-पास मौजूद हमलावर, जोड़ने की प्रोसेस के दौरान कोई भी कोड चला सकता है. ब्लूटूथ डिवाइस के शुरू होने के दौरान, रिमोट कोड लागू होने की संभावना की वजह से, इस समस्या को गंभीर के तौर पर रेटिंग दी गई है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | ज़्यादा | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 फ़रवरी, 2016 |
Binder में प्रिविलेज एस्केलेशन की समस्या
Binder में, ऐक्सेस लेवल बढ़ाने से जुड़ी कमज़ोरी की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को किसी दूसरे ऐप्लिकेशन की प्रोसेस के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. मेमोरी खाली करते समय, Binder में मौजूद किसी कमज़ोरी की वजह से हमलावर, स्थानीय कोड को चला सकता है. Binder में खाली मेमोरी की प्रोसेस के दौरान, लोकल कोड लागू होने की संभावना की वजह से, इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | ज़्यादा | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 18 फ़रवरी, 2016 |
Qualcomm Buspm Driver में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की आशंका
Qualcomm buspm ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले लोकल ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, इसके लिए सबसे पहले उस सेवा को कमजोर करना ज़रूरी है जो ड्राइवर को कॉल कर सकती है. इसलिए, इसे 'गंभीर' के तौर पर रेट किया गया है.
CVE | Android से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | ज़्यादा | Nexus 5X, Nexus 6, Nexus 6P | 30 दिसंबर, 2015 |
CVE-2016-2442 | 26494907* | ज़्यादा | Nexus 5X, Nexus 6, Nexus 6P | 30 दिसंबर, 2015 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm MDP ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी समस्या
Qualcomm MDP ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, इसके लिए सबसे पहले उस सेवा को कमजोर करना ज़रूरी है जो ड्राइवर को कॉल कर सकती है. इसलिए, इसे 'गंभीर' के तौर पर रेट किया गया है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | ज़्यादा | Nexus 5, Nexus 7 (2013) | 5 जनवरी, 2016 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm वाई-फ़ाई ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना
Qualcomm Wi-Fi कॉम्पोनेंट में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की वजह से, कोई नुकसान पहुंचाने वाला स्थानीय ऐप्लिकेशन, सिस्टम कॉल को ट्रिगर कर सकता है. इससे, डिवाइस की सेटिंग और उसके व्यवहार में बदलाव किए जा सकते हैं. इसके लिए, ऐप्लिकेशन को ऐक्सेस लेवल की ज़रूरत नहीं होती. इस समस्या को 'गंभीर' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ऐक्सेस लेवल बढ़ाने वाली सुविधाओं का स्थानीय ऐक्सेस पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem अनुमतियों के ऐक्सेस. ये सुविधाएं, तीसरे पक्ष के ऐप्लिकेशन के लिए ऐक्सेस नहीं की जा सकतीं.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | ज़्यादा | Nexus 5X, Nexus 7 (2013) | 25 जनवरी, 2016 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
NVIDIA वीडियो ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी समस्या
NVIDIA मीडिया ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, ड्राइवर को कॉल करने के लिए, पहले किसी खास सुविधा वाली सेवा को कमज़ोर करना पड़ता है. इसलिए, इसे 'बहुत गंभीर' के तौर पर रेट किया गया है.
CVE | Android से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | ज़्यादा | Nexus 9 | 16 फ़रवरी, 2016 |
CVE-2016-2445 | 27253079* | ज़्यादा | Nexus 9 | 17 फ़रवरी, 2016 |
CVE-2016-2446 | 27441354* | ज़्यादा | Nexus 9 | 1 मार्च, 2016 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
वाई-फ़ाई में प्रिविलेज एस्केलेशन की समस्या
वाई-फ़ाई में, ऐक्सेस लेवल बढ़ाने से जुड़ी जोखिम की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को ऐक्सेस लेवल बढ़ाए गए सिस्टम ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए भी किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के फ़ायदे, जो तीसरे पक्ष के ऐप्लिकेशन के लिए उपलब्ध नहीं हैं.
ध्यान दें:MITRE के अनुरोध के मुताबिक, CVE नंबर को CVE-2016-2447 से CVE-2016-4477 पर अपडेट कर दिया गया है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [2] | ज़्यादा | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 24 फ़रवरी, 2016 |
Mediaserver में प्रिविलेज एस्केलेशन की समस्या
mediaserver में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की वजह से, किसी लोकल ऐप्लिकेशन को खास सुविधाओं वाले सिस्टम ऐप्लिकेशन के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. इस समस्या को गंभीर समस्या के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल ज़्यादा सुविधाएं पाने के लिए किया जा सकता है. जैसे, Signature या SignatureOrSystem की अनुमतियों के विशेषाधिकार, जिन्हें तीसरे पक्ष के ऐप्लिकेशन ऐक्सेस नहीं कर सकते.
CVE | Android से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | ज़्यादा | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 मार्च, 2016 |
CVE-2016-2449 | 27568958 | ज़्यादा | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 मार्च, 2016 |
CVE-2016-2450 | 27569635 | ज़्यादा | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 9 मार्च, 2016 |
CVE-2016-2451 | 27597103 | ज़्यादा | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 10 मार्च, 2016 |
CVE-2016-2452 | 27662364 [2] [3] | ज़्यादा | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 मार्च, 2016 |
MediaTek वाई-फ़ाई ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना
MediaTek वाई-फ़ाई ड्राइवर में, विशेषाधिकार बढ़ाने से जुड़ी जोखिम की वजह से, किसी नुकसान पहुंचाने वाले स्थानीय ऐप्लिकेशन को कर्नेल के संदर्भ में, मनमुताबिक कोड चलाने की अनुमति मिल सकती है. आम तौर पर, इस तरह के कर्नेल कोड को 'गंभीर' के तौर पर रेट किया जाता है. हालांकि, इसके लिए सबसे पहले उस सेवा को कमजोर करना ज़रूरी है जो ड्राइवर को कॉल कर सकती है. इसलिए, इसे 'गंभीर' के तौर पर रेट किया गया है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | ज़्यादा | Android One | 8 मार्च, 2016 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Qualcomm हार्डवेयर कोडेक में, रिमोट डीओएस (सेवा में रुकावट) की समस्या
खास तौर पर तैयार की गई फ़ाइल की मीडिया फ़ाइल और डेटा प्रोसेसिंग के दौरान, Qualcomm हार्डवेयर वीडियो कोडेक में रिमोट डिनाइल ऑफ़ सर्विस (डीओएस) की जोखिम की वजह से, रिमोट से हमला करने वाला व्यक्ति, डिवाइस को रीबूट करके, उस पर ऐक्सेस ब्लॉक कर सकता है. रिमोट डिनाइल ऑफ़ सर्विस (डीओएस) की संभावना की वजह से, इसे गंभीरता की ज़्यादा रेटिंग दी गई है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | ज़्यादा | Nexus 5 | 16 दिसंबर, 2015 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
Conscrypt में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम
Conscrypt में, विशेषाधिकार बढ़ाने की समस्या की वजह से, किसी स्थानीय ऐप्लिकेशन को यह भरोसा हो सकता है कि किसी मैसेज की पुष्टि हो चुकी है, जबकि ऐसा नहीं है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसके लिए कई डिवाइसों पर एक साथ काम करना पड़ता है.
CVE | Android से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [2] | काफ़ी हद तक ठीक है | सभी Nexus डिवाइस | 6.0, 6.0.1 | Google आन्तरिक |
CVE-2016-2462 | 27371173 | काफ़ी हद तक ठीक है | सभी Nexus डिवाइस | 6.0, 6.0.1 | Google आन्तरिक |
OpenSSL और BoringSSL में, खास सुविधाओं के ऐक्सेस का गलत इस्तेमाल करने से जुड़ी जोखिम
OpenSSL और BoringSSL में, विशेषाधिकार बढ़ाने की समस्या की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को अनुमति के लेवल से बाहर का डेटा ऐक्सेस करने की अनुमति मिल सकती है. आम तौर पर, इसे 'ज़्यादा' रेटिंग दी जाती है. हालांकि, इसकी वजह यह है कि इसके लिए, मैन्युअल तरीके से कॉन्फ़िगरेशन करना पड़ता है. इसलिए, इसे 'मध्यम' रेटिंग दी गई है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | काफ़ी हद तक ठीक है | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 फ़रवरी, 2016 |
MediaTek वाई-फ़ाई ड्राइवर में, खास सुविधाओं के ऐक्सेस से जुड़ी जोखिम की संभावना
MediaTek Wi-Fi ड्राइवर में प्रिविलेज एस्कलेशन की समस्या की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, सेवा में रुकावट डाल सकता है. आम तौर पर, इस तरह के बग को 'ज़्यादा गंभीर' के तौर पर रेट किया जाता है. हालांकि, इसे 'मध्यम गंभीरता' के तौर पर रेट किया गया है, क्योंकि इसके लिए पहले सिस्टम की किसी सेवा को कमज़ोर करना ज़रूरी है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | काफ़ी हद तक ठीक है | Android One | 19 फ़रवरी, 2016 |
* इस समस्या का पैच, AOSP में मौजूद नहीं है. यह अपडेट, Google Developer साइट पर उपलब्ध Nexus डिवाइसों के लिए, नए बाइनरी ड्राइवर में शामिल है.
वाई-फ़ाई में प्रिविलेज एस्केलेशन की समस्या
वाई-फ़ाई में, ऐलिवेशन ऑफ़ प्रिविलेज की समस्या होने पर, मेहमान खाते से वाई-फ़ाई की उन सेटिंग में बदलाव किया जा सकता है जो मुख्य उपयोगकर्ता के लिए सेव रहती हैं. इस समस्या को 'मध्यम' के तौर पर रेटिंग दी गई है, क्योंकि यह अनुमति के बिना " อันตราย" सुविधाओं को स्थानीय तौर पर ऐक्सेस करने की अनुमति देता है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | काफ़ी हद तक ठीक है | सभी Nexus डिवाइस | 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 फ़रवरी, 2016 |
AOSP Mail में, जानकारी ज़ाहिर करने से जुड़ी जोखिम की आशंका
AOSP Mail में जानकारी ज़ाहिर करने से जुड़ी एक समस्या की वजह से, नुकसान पहुंचाने वाले किसी स्थानीय ऐप्लिकेशन को उपयोगकर्ता की निजी जानकारी का ऐक्सेस मिल सकता है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल अनुमति के बिना डेटा को गलत तरीके से ऐक्सेस करने के लिए किया जा सकता है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [2] | काफ़ी हद तक ठीक है | सभी Nexus डिवाइस | 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 फ़रवरी, 2016 |
Mediaserver में जानकारी ज़ाहिर करने से जुड़ी समस्या
Mediaserver में जानकारी ज़ाहिर करने से जुड़ी जोखिम की आशंका की वजह से, किसी ऐप्लिकेशन को संवेदनशील जानकारी ऐक्सेस करने की अनुमति मिल सकती है. इस समस्या को 'मध्यम' के तौर पर रेट किया गया है, क्योंकि इसका इस्तेमाल बिना अनुमति के डेटा को गलत तरीके से ऐक्सेस करने के लिए किया जा सकता है.
CVE | Android से जुड़ी गड़बड़ियां | गंभीरता | अपडेट किए गए Nexus डिवाइस | AOSP के अपडेट किए गए वर्शन | रिपोर्ट तारीख |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | काफ़ी हद तक ठीक है | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 मार्च, 2016 |
CVE-2016-2460 | 27555981 | काफ़ी हद तक ठीक है | सभी Nexus डिवाइस | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 7 मार्च, 2016 |
कर्नेल में सेवा में रुकावट की समस्या
कर्नेल में, सेवा अस्वीकार करने की समस्या की वजह से, कोई स्थानीय नुकसान पहुंचाने वाला ऐप्लिकेशन, डिवाइस को रीबूट कर सकता है. इस समस्या को कम गंभीर माना गया है, क्योंकि इसका असर कुछ समय के लिए सेवा पर पड़ता है.
CVE | Android बग | गंभीरता | अपडेट किए गए Nexus डिवाइस | रिपोर्ट तारीख |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | कम | सभी Nexus डिवाइस | 17 मार्च, 2016 |
* इस समस्या का पैच, Linux अपस्ट्रीम में उपलब्ध है.
अक्सर पूछे जाने वाले सवाल और उनके जवाब
इस सेक्शन में, इस सूचना को पढ़ने के बाद पूछे जाने वाले आम सवालों के जवाब दिए गए हैं.
1. मुझे कैसे पता चलेगा कि मेरे डिवाइस को इन समस्याओं को ठीक करने के लिए अपडेट किया गया है या नहीं?
सुरक्षा पैच के 01 मई, 2016 या उसके बाद के लेवल से, इन समस्याओं को ठीक किया जा सकता है. सुरक्षा पैच के लेवल की जांच करने का तरीका जानने के लिए, Nexus दस्तावेज़ पढ़ें. डिवाइस बनाने वाली जिन कंपनियों ने ये अपडेट शामिल किए हैं उन्हें पैच स्ट्रिंग का लेवल इस पर सेट करना चाहिए: [ro.build.version.security_patch]:[2016-05-01]
2. मैं कैसे पता लगाऊं कि हर समस्या से किन Nexus डिवाइसों पर असर पड़ा है?
सुरक्षा से जुड़ी समस्या की जानकारी सेक्शन में, हर टेबल में 'अपडेट किए गए Nexus डिवाइस' कॉलम होता है. इसमें, हर समस्या के लिए अपडेट किए गए उन Nexus डिवाइसों की सीमा शामिल होती है जिन पर असर पड़ा है. इस कॉलम में कुछ विकल्प होते हैं:
- सभी Nexus डिवाइस: अगर किसी समस्या का असर सभी Nexus डिवाइसों पर पड़ता है, तो टेबल में अपडेट किए गए Nexus डिवाइस कॉलम में 'सभी Nexus' दिखेगा. सभी Nexus डिवाइसों में ये डिवाइस शामिल हैं: इन डिवाइसों पर यह सुविधा काम करती है: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player, और Pixel C.
- कुछ Nexus डिवाइसों पर: अगर किसी समस्या का असर सभी Nexus डिवाइसों पर नहीं पड़ता है, तो जिन डिवाइसों पर असर पड़ा है उनकी जानकारी अपडेट किए गए Nexus डिवाइसों कॉलम में दी जाती है.
- कोई Nexus डिवाइस नहीं: अगर किसी Nexus डिवाइस पर इस समस्या का असर नहीं पड़ा है, तो टेबल में अपडेट किए गए Nexus डिवाइस कॉलम में “कोई नहीं” दिखेगा.
3. इस सूचना में CVE-2015-1805 को शामिल क्यों किया गया है?
CVE-2015-1805 को इस बुलेटिन में शामिल किया गया है, क्योंकि Android सुरक्षा सलाह—18-03-2016 को अप्रैल के बुलेटिन के रिलीज़ होने से कुछ समय पहले पब्लिश किया गया था. तय समयसीमा के खत्म होने की वजह से, डिवाइस बनाने वाली कंपनियों को Nexus सुरक्षा बुलेटिन—अप्रैल 2016 में बताए गए सुधारों को शिप करने का विकल्प दिया गया था. हालांकि, अगर उन्होंने 1 अप्रैल, 2016 के सुरक्षा पैच लेवल का इस्तेमाल किया था, तो उन्हें CVE-2015-1805 के लिए सुधार किए बिना ही ऐसा करना था. इसे इस बुलेटिन में फिर से शामिल किया गया है, क्योंकि 01 मई, 2 2016 के सुरक्षा पैच लेवल का इस्तेमाल करने के लिए, इसे ठीक करना ज़रूरी है.
संशोधन
- 02 मई, 2016: बुलेटिन पब्लिश किया गया.
- 04 मई, 2016:
- AOSP लिंक शामिल करने के लिए, बुलेटिन में बदलाव किया गया है.
- Nexus Player और Pixel C को शामिल करने के लिए अपडेट किए गए सभी Nexus डिवाइसों की सूची.
- MITRE के अनुरोध के मुताबिक, CVE-2016-2447 को CVE-2016-4477 में अपडेट किया गया है.