Nexus 安全公告 - 2015 年 10 月

发布时间:2015 年 10 月 5 日 | 更新时间:2016 年 4 月 28 日

在每月发布 Android 安全公告的同时,我们都通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 Google Developers 网站上发布了 Nexus 固件映像。安全补丁程序级别为 2015 年 10 月 1 日或更新的 Android L(LMY48T 或更高细分版本,例如 LMY48W)和 Android M 均已解决本公告中所述的问题。请参阅 Nexus 文档,了解如何查看安全补丁程序级别。

合作伙伴在 2015 年 9 月 10 日或之前就已收到关于这些问题的通知。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。严重程度评估的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

尚未有人向我们举报过有用户主动利用这些新报告的问题。请参阅缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。

缓解措施

这一部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。

  • 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
  • Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装可能有害的应用时发出警告。Google Play 中禁止提供能够获取设备 root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
  • Google 已对 Google 环聊和 Messenger 应用进行了适当更新,因此这两款应用不会自动将媒体内容传递给易受攻击的进程(例如 Mediaserver)。

致谢

我们衷心感谢以下研究人员做出的贡献:

  • Brennan Lautner:CVE-2015-3863
  • 奇虎 360 C0re 团队的 Chiachih Wu 和 Xuxian Jiang:CVE-2015-3868、CVE-2015-3869、CVE-2015-3862
  • 奇虎 360 C0re 团队的 Yajin Zhou、Lei Wu 和 Xuxian Jiang:CVE-2015-3865
  • Copperhead Security 的 Daniel Micay (daniel.micay@copperhead.co):CVE-2015-3875
  • 阿里巴巴移动安全团队的 dragonltx:CVE-2015-6599
  • Google Project Zero 的 Ian Beer 和 Steven Vittitoe:CVE-2015-6604
  • Fundación Dr. Manuel Sadosky 的 Programa STIC 的 Joaquín Rinaudo (@xeroxnir) 和 Ivan Arce (@4Dgifts):CVE-2015-3870
  • Zimperium 的 Josh Drake:CVE-2015-3876、CVE-2015-6602
  • Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3867
  • 趋势科技 (Trend Micro) 的 Peter Pi:CVE-2015-3872、CVE-2015-3871
  • 奇虎 360 科技有限公司的 Ping Li:CVE-2015-3878
  • Seven Shen:CVE-2015-6600、CVE-2015-3847
  • 百度 X-Team 的 Wangtao (neobyte):CVE-2015-6598
  • 趋势科技的吴潍浠 (@wish_wu):CVE-2015-3823
  • 上奥地利/哈根贝格应用科学大学 JR-Center u'smile 的 Michael Roland:CVE-2015-6606

我们还要感谢 Chrome 安全团队、Google 安全团队、Project Zero 和 Google 内部的其他人员在报告此公告中解决的多个问题方面做出的贡献。

安全漏洞详情

我们在下面提供了 2015-10-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 Bug、严重程度、受影响的版本及报告日期。如果有解决相应问题的 AOSP 代码更改记录,我们会将 Bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。

libstagefright 中的远程代码执行漏洞

libstagefright 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 服务远程执行代码。

由于攻击者可以利用该漏洞通过特权服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-3873 ANDROID-20674086 [2,3,4] 严重 5.1 及更低版本 Google 内部
ANDROID-20674674 [2,3,4]
ANDROID-20718524
ANDROID-21048776
ANDROID-21443020
ANDROID-21814993
ANDROID-22008959
ANDROID-22077698
ANDROID-22388975
ANDROID-22845824
ANDROID-23016072
ANDROID-23247055
ANDROID-23248776
ANDROID-20721050 严重 5.0 和 5.1 Google 内部
CVE-2015-3823 ANDROID-21335999 严重 5.1 及更低版本 2015 年 5 月 20 日
CVE-2015-6600 ANDROID-22882938 严重 5.1 及更低版本 2015 年 7 月 31 日
CVE-2015-6601 ANDROID-22935234 严重 5.1 及更低版本 2015 年 8 月 3 日
CVE-2015-3869 ANDROID-23036083 严重 5.1 及更低版本 2015 年 8 月 4 日
CVE-2015-3870 ANDROID-22771132 严重 5.1 及更低版本 2015 年 8 月 5 日
CVE-2015-3871 ANDROID-23031033 严重 5.1 及更低版本 2015 年 8 月 6 日
CVE-2015-3868 ANDROID-23270724 严重 5.1 及更低版本 2015 年 8 月 6 日
CVE-2015-6604 ANDROID-23129786 严重 5.1 及更低版本 2015 年 8 月 11 日
CVE-2015-3867 ANDROID-23213430 严重 5.1 及更低版本 2015 年 8 月 14 日
CVE-2015-6603 ANDROID-23227354 严重 5.1 及更低版本 2015 年 8 月 15 日
CVE-2015-3876 ANDROID-23285192 严重 5.1 及更低版本 2015 年 8 月 15 日
CVE-2015-6598 ANDROID-23306638 严重 5.1 及更低版本 2015 年 8 月 18 日
CVE-2015-3872 ANDROID-23346388 严重 5.1 及更低版本 2015 年 8 月 19 日
CVE-2015-6599 ANDROID-23416608 严重 5.1 及更低版本 2015 年 8 月 21 日

Sonivox 中的远程代码执行漏洞

Sonivox 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 服务远程执行代码。由于攻击者可以利用该漏洞通过特权服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-3874 ANDROID-23335715 严重 5.1 及更低版本 多个
ANDROID-23307276 [2]
ANDROID-23286323

libutils 中的远程代码执行漏洞

在音频文件处理期间,通用库 libutils 中存在一些漏洞。当系统对攻击者蓄意创建的文件进行处理时,攻击者可以利用这些漏洞破坏内存,并通过使用此库的服务(如 Mediaserver)远程执行代码。

受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于攻击者可以利用该漏洞通过特权服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-3875 ANDROID-22952485 严重 5.1 及更低版本 2015 年 8 月 15 日
CVE-2015-6602 ANDROID-23290056 [2] 严重 5.1 及更低版本 2015 年 8 月 15 日

Skia 中的远程代码执行漏洞

Skia 组件中有一个漏洞,当系统对攻击者蓄意创建的媒体文件进行处理时,攻击者可以利用该漏洞破坏内存,并通过特权进程远程执行代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将该漏洞的严重程度评为“严重”。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-3877 ANDROID-20723696 严重 5.1 及更低版本 2015 年 7 月 30 日

libFLAC 中的远程代码执行漏洞

在媒体文件处理期间,libFLAC 中存在一个漏洞。当系统对攻击者蓄意创建的文件进行处理时,攻击者可以利用该漏洞破坏内存并远程执行代码。

受影响的功能是某个应用 API,有多个应用允许通过远程内容(例如浏览器媒体播放)使用该功能。由于攻击者可以利用该漏洞通过特权服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2014-9028 ANDROID-18872897 [2] 严重 5.1 及更低版本 2014 年 11 月 14 日

KeyStore 中的提权漏洞

KeyStore 组件中有一个提权漏洞,当 KeyStore API 被调用时,恶意应用可以利用该漏洞破坏内存,并通过 KeyStore 执行任意代码。由于攻击者可以利用该漏洞获取第三方应用无法直接获取的权限,因此我们将该漏洞的严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-3863 ANDROID-22802399 5.1 及更低版本 2015 年 7 月 28 日

Media Player Framework 中的提权漏洞

Media Player Framework 组件中有一个提权漏洞,恶意应用可以利用该漏洞通过 Mediaserver 执行任意代码。由于恶意应用可以利用该漏洞获取第三方应用无法获取的权限,因此我们将该漏洞的严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-3879 ANDROID-23223325 [2]* 5.1 及更低版本 2015 年 8 月 14 日

*我们未在 AOSP 中发布针对该问题的第二项代码更改。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Android Runtime 中的提权漏洞

Android Runtime 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 SignatureSignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-3865 ANDROID-23050463 [2] 5.1 及更低版本 2015 年 8 月 8 日

Mediaserver 中的提权漏洞

Mediaserver 中有多个漏洞,本地恶意应用可以利用这些漏洞通过特权本地服务执行任意代码。由于攻击者可以利用该漏洞获取第三方应用无法直接获取的权限,因此我们将该漏洞的严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-6596 ANDROID-20731946 5.1 及更低版本 多个
ANDROID-20719651*
ANDROID-19573085 5.0 至 6.0 之间的版本 Google 内部

*我们未在 AOSP 中发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。

Secure Element Evaluation Kit 中的提权漏洞

SEEK(Secure Element Evaluation Kit,又称为 SmartCard API)插件中有一个漏洞,应用可以利用该漏洞在未经申请的情况下获取超出规定的权限。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 SignatureSignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-6606 ANDROID-22301786* 5.1 及更低版本 2015 年 6 月 30 日

*SEEK for Android 网站上提供了可解决该问题的升级版本。

Media Projection 中的提权漏洞

Media Projection 组件中有一个漏洞,攻击者可以利用该漏洞以屏幕快照的形式获取用户数据。该漏洞是操作系统允许使用过长的应用名称导致的。本地恶意应用可使用过长的名称来阻碍系统向用户显示关于录制屏幕内容的警告。由于攻击者可以利用该漏洞以不当方式获取超出规定的权限,因此我们将该漏洞的严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-3878 ANDROID-23345192 5.0 至 6.0 之间的版本 2015 年 8 月 18 日

蓝牙中的提权漏洞

Android 蓝牙组件中有一个漏洞,应用可以利用该漏洞删除存储的短信。由于攻击者可以利用该漏洞以不当方式获取超出规定的权限,因此我们将该漏洞的严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-3847 ANDROID-22343270 5.1 及更低版本 2015 年 7 月 8 日

SQLite 中的提权漏洞

我们在 SQLite 解析引擎中发现了多个漏洞。这些漏洞可能会被本地应用利用,从而导致其他应用或服务可执行任意 SQL 查询。如果本地应用成功利用这些漏洞,则可通过目标应用执行任意代码。

我们在 2015 年 4 月 8 日向 AOSP 主代码库上传了一个修复程序,用于将 SQLite 版本升级到 3.8.9:https://android-review.googlesource.com/#/c/145961/

本公告中包含针对 Android 4.4 (SQLite 3.7.11) 以及 Android 5.0 和 5.1 (SQLite 3.8.6) 中的 SQLite 版本的补丁程序。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-6607 ANDROID-20099586 5.1 及更低版本 2015 年 4 月 7 日
已公开

Mediaserver 中的拒绝服务漏洞

Mediaserver 中有多个漏洞,攻击者可以利用这些漏洞使 Mediaserver 进程崩溃,进而使系统拒绝服务。由于攻击者可以利用该漏洞使媒体服务器崩溃,进而在本地发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“低”。

CVE Bug(附 AOSP 链接) 严重程度 受影响的版本 报告日期
CVE-2015-6605 ANDROID-20915134 5.1 及更低版本 Google 内部
ANDROID-23142203
ANDROID-22278703 5.0 至 6.0 之间的版本 Google 内部
CVE-2015-3862 ANDROID-22954006 5.1 及更低版本 2015 年 8 月 2 日

修订

  • 2015 年 10 月 5 日:发布了公告。
  • 2015 年 10 月 7 日:更新了公告中的 AOSP 参考资料:更正了 CVE-2014-9028 的 Bug 参考资料。
  • 2015 年 10 月 12 日:更新了 CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 的致谢信息。
  • 2016 年 1 月 22 日:更新了 CVE-2015-6606 的致谢信息。
  • 2016 年 4 月 28 日:添加了 CVE-2015-6603,并且更正了 CVE-2014-9028 的拼写错误。