Nexus 安全性公告 - 2015 年 10 月

發佈日期:2015 年 10 月 5 日 | 更新日期:2015 年 10 月 12 日

Google 已透過 Android 安全性公佈欄每月公告程序中的無線 (OTA) 更新, 發佈 Nexus 裝置的安全性更新。 此外,Nexus 韌體映像檔也已經發佈到 Google 開發人員網站 上。LMY48T 以上版本 (例如 LMY48W),以及 Android Marshmallow 在 2015 年 10 月 1 日或之後 推出的安全性修補程式等級針對下列問題提供了解決之道。如要瞭解查看安全性修補程式等級的操作說明,請參閱 Nexus 說明文件

合作夥伴是在 2015 年 9 月 10 日或之前收到有關這些問題的通知。 這些問題的原始碼修補程式已經發佈到 Android 開放 原始碼計劃 (AOSP) 存放區。

在下列問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行 媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽 活動和多媒體訊息等方法,在受影響的裝置上執行。

針對各方新回報的這些漏洞,我們並未收到任何客戶濫用 檢舉。想進一步瞭解 Android 安全性平台防護措施 和服務防護措施 (例如 SafetyNet) 如何提高 Android 平台的安全性,請參閱 因應措施 一節。我們建議所有客戶接受這些裝置更新。

安全性漏洞摘要


下表列出各種安全性漏洞、相應的常見弱點與漏洞編號 (CVE) 及評定嚴重程度。 嚴重程度評定標準 是假設平台與服務的因應防護措施基於開發目的而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。

問題 CVE 嚴重程度
libstagefright 中的遠端程式碼執行漏洞 CVE-2015-3873
CVE-2015-3872
CVE-2015-3871
CVE-2015-3868
CVE-2015-3867
CVE-2015-3869
CVE-2015-3870
CVE-2015-3823
CVE-2015-6598
CVE-2015-6599
CVE-2015-6600
CVE-2015-6603
CVE-2015-6601
CVE-2015-3876
CVE-2015-6604
最高
Sonivox 中的遠端程式碼執行漏洞 CVE-2015-3874 最高
libutils 中的遠端程式碼執行漏洞 CVE-2015-3875
CVE-2015-6602
最高
Skia 中的遠端程式碼執行漏洞 CVE-2015-3877 最高
libFLAC 中的遠端程式碼執行漏洞 CVE-2014-9028 最高
金鑰庫中的權限提高漏洞 CVE-2015-3863
媒體播放器架構中的權限提高漏洞 CVE-2015-3879
Android 執行階段中的權限提高漏洞 CVE-2015-3865
媒體伺服器中的權限提高漏洞 CVE-2015-6596
安全元件評估套件中的權限提高漏洞 CVE-2015-6606
媒體投影中的權限提高漏洞 CVE-2015-3878
藍牙中的權限提高漏洞 CVE-2015-3847
SQLite 中的權限提高漏洞 CVE-2015-6607
媒體伺服器中的拒絕服務漏洞 CVE-2015-6605
CVE-2015-3862

因應措施


本節概要說明 Android 安全性平台 和 SafetyNet 等服務防護方案所提供的因應措施。這些措施 可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到 他們的目的。

  • Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難 在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能 更新至最新版的 Android。
  • Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控 濫用情形,這些功能如果發現應用程式可能有害,將在安裝作業前 發出警告。Google Play 內禁止發佈任何可用於獲取裝置 Root 權限的工具。為了 在使用者安裝 Google Play 外的應用程式時提供保護,系統預設會啟用「驗證應用程式」, 並向使用者發出警告,提醒他們留意目前已知會獲取 Root 權限的應用程式。「驗證應用程式」 會盡可能找出已知會利用權限提高漏洞的惡意應用程式, 並封鎖這類應用程式的安裝程序。如果使用者已安裝 這類應用程式,「驗證應用程式」會通知使用者, 並嘗試移除該應用程式。
  • 在適用情況下,Google 已更新 Hangouts 和 Messenger 應用 程式,讓系統不會自動將媒體內容傳送給媒體伺服器這類有漏洞 的處理程序。

特別銘謝


感謝以下研究人員做出的貢獻:

  • Brennan Lautner:CVE-2015-3863
  • 奇虎 360 科技 C0re Team 的 Yajin Zhou、Lei Wu 和 Xuxian Jiang:CVE-2015-3868、 CVE-2015-3869、CVE-2015-3865、CVE-2015-3862
  • Copperhead Security 的 Daniel Micay (daniel.micay@copperhead.co):CVE-2015-3875
  • 阿里巴巴移動安全小組的 dragonltx:CVE-2015-6599
  • Google Project Zero 成員 Ian Beer 和 Steven Vittitoe:CVE-2015-6604
  • 阿根廷布宜諾斯艾利斯 Dr. Manuel Sadosky 基金會 Programa STIC 的 Joaquín Rinaudo (@xeroxnir) 和 Iván Arce (@4Dgifts):CVE-2015-3870
  • Zimperium 的 Josh Drake:CVE-2015-3876、CVE-2015-6602
  • Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3867
  • 趨勢科技的 Peter Pi:CVE-2015-3872、CVE-2015-3871
  • 奇虎 360 科技有限公司的 Ping Li:CVE-2015-3878
  • Seven Shen:CVE-2015-6600、CVE-2015-3847
  • 百度 X-Team 的 Wangtao(neobyte):CVE-2015-6598
  • 趨勢科技股份有限公司的 Wish Wu (@wish_wu):CVE-2015-3823

此外,我們也要向 Google 內部以下單位的貢獻致謝,感謝他們通報 在此公告中修正的幾個問題:Chrome 安全性小組、Google 安全性小組、 Project Zero 及其他幾位 Google 個別員工。

安全性漏洞詳情


下列各節針對上方 安全性漏洞摘要 中列出的各項安全性 漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表, 顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。 如果相關錯誤有 AOSP 解決方案 commit,該錯誤編號會連結到相對應 的 commit 參考資料。如果單一錯誤有多項相關變更,其他 AOSP 參考資料 可透過該錯誤編號後面的編號連結開啟。

libstagefright 中的遠端程式碼執行漏洞

在特製檔案的媒體檔案及資料處理期間,攻擊者 可能會惡意運用 libstagefright 中存在的漏洞造成 記憶體損毀,並在媒體伺服器服務中執行遠端程式碼。

由於這個問題可能會讓遠端程式碼當做獲得授權的服務來 執行,因此被評定為「最高」的影響程度。受影響的元件能夠存取 音訊和視訊串流,以及第三方應用程式一般無法存取的 權限。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-3873 ANDROID-20674086 [ 2 , 3 , 4 ] 最高 5.1 及以下版本 Google 內部
ANDROID-20674674 [ 2 , 3 , 4 ]
ANDROID-20718524
ANDROID-21048776
ANDROID-21443020
ANDROID-21814993
ANDROID-22008959
ANDROID-22077698
ANDROID-22388975
ANDROID-22845824
ANDROID-23016072
ANDROID-23247055
ANDROID-23248776
ANDROID-20721050 最高 5.0 和 5.1 Google 內部
CVE-2015-3823 ANDROID-21335999 最高 5.1 及以下版本 2015 年 5 月 20 日
CVE-2015-6600 ANDROID-22882938 最高 5.1 及以下版本 2015 年 7 月 31 日
CVE-2015-6601 ANDROID-22935234 最高 5.1 及以下版本 2015 年 8 月 3 日
CVE-2015-3869 ANDROID-23036083 最高 5.1 及以下版本 2015 年 8 月 4 日
CVE-2015-3870 ANDROID-22771132 最高 5.1 及以下版本 2015 年 8 月 5 日
CVE-2015-3871 ANDROID-23031033 最高 5.1 及以下版本 2015 年 8 月 6 日
CVE-2015-3868 ANDROID-23270724 最高 5.1 及以下版本 2015 年 8 月 6 日
CVE-2015-6604 ANDROID-23129786 最高 5.1 及以下版本 2015 年 8 月 11 日
CVE-2015-3867 ANDROID-23213430 最高 5.1 及以下版本 2015 年 8 月 14 日
CVE-2015-6603 ANDROID-23227354 最高 5.1 及以下版本 2015 年 8 月 15 日
CVE-2015-3876 ANDROID-23285192 最高 5.1 及以下版本 2015 年 8 月 15 日
CVE-2015-6598 ANDROID-23306638 最高 5.1 及以下版本 2015 年 8 月 18 日
CVE-2015-3872 ANDROID-23346388 最高 5.1 及以下版本 2015 年 8 月 19 日
CVE-2015-6599 ANDROID-23416608 最高 5.1 及以下版本 2015 年 8 月 21 日

Sonivox 中的遠端程式碼執行漏洞

在特製檔案的媒體檔案處理期間,攻擊者 可能會惡意運用 Sonivox 中存在的漏洞造成 記憶體損毀,並在媒體伺服器服務中執行遠端程式碼。由於這個問題 可能會讓遠端程式碼當做獲得授權的服務來執行,因此被評定 為「最高」的影響程度。【【這項受影響的元件能夠存取音訊和視訊 串流,以及第三方應用程式一般無法存取的 權限。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-3874 ANDROID-23335715 最高 5.1 及以下版本 分散在不同時間
ANDROID-23307276 [ 2 ]
ANDROID-23286323

libutils 中的遠端程式碼執行漏洞

libutils (通用程式庫) 中的漏洞存在於音訊檔案處理程序中。 在特製檔案處理期間,攻擊者可能會惡意運用這些漏洞造成 記憶體損毀,並在使用這類程式庫的服務 (如媒體伺服器) 中 執行遠端程式碼。

受影響的功能是以 API 形式提供使用,而多款應用程式 都允許遠端內容連到這項功能,其中最常見的內容是多媒體 訊息和瀏覽器中播放的媒體。由於這個問題可能會讓遠端 程式碼在獲得授權的服務中執行,因此被評定為「最高」的 影響程度。這項受影響的元件能夠存取音訊和視訊串流, 以及第三方應用程式一般無法存取的權限。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-3875 ANDROID-22952485 最高 5.1 及以下版本 2015 年 8 月 15 日
CVE-2015-6602 ANDROID-23290056 [ 2 ] 最高 5.1 及以下版本 2015 年 8 月 15 日

Skia 中的遠端程式碼執行漏洞

在系統處理特製的媒體檔案時,Skia 元件中的漏洞可能被利用來造成 記憶體損毀,並在獲得授權的程序中執行遠端程式碼。當系統執行 媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁 瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個 漏洞被評定為「最高」的影響程度。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-3877 ANDROID-20723696 最高 5.1 及以下版本 2015 年 7 月 30 日

libFLAC 中的遠端程式碼執行漏洞

libFLAC 中的漏洞存在於媒體檔案處理程序中。攻擊者 可能會利用這些漏洞在特製檔案處理程序中造成 記憶體損毀,並執行遠端程式碼。

受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 都允許遠端內容連到這項功能,例如瀏覽器中播放的媒體。由於這個問題可能會讓遠端程式碼 在獲得授權的服務中執行,因此被評定為「最高」的影響程度。這項 受影響的元件能夠存取音訊和視訊串流,以及第三方應用程式 一般無法存取的權限。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2014-9028 ANDROID-18872897 [ 2 ] 最高 5.1 及以下版本 2014 年 11 月 14 日

金鑰庫中的權限提高漏洞

惡意應用程式可能會在呼叫金鑰庫 API 時惡意運用 金鑰庫 (KeyStore) 元件中的權限提高漏洞。這類 應用程式會造成記憶體損毀,並在金鑰庫的環境中任意 執行程式碼。由於這個問題可被利用來存取第三方 應用程式無法直接存取的權限,因此被評定為「高」的影響 程度。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-3863 ANDROID-22802399 5.1 及以下版本 2015 年 7 月 28 日

媒體播放器架構中的權限提高漏洞

媒體播放器架構元件中的權限提高漏洞可讓 惡意應用程式在媒體伺服器的環境內任意執行 程式碼。由於這個問題可讓惡意應用程式存取 第三方應用程式無法存取的權限,因此被評定為「高」的 影響程度。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-3879 ANDROID-23223325 [2]* 5.1 及以下版本 2015 年 8 月 14 日

* 這個問題的第二次變更並未放在 AOSP 中。該項更新 是包含在 Google 開發人員網站 為 Nexus 裝置所提供的 最新二進位檔驅動程式中。

Android 執行階段中的權限提高漏洞

Android 執行階段中的權限提高漏洞可讓本機 惡意應用程式在進階系統應用程式的環境內任意 執行程式碼。由於這個問題可用於取得 進階功能 (例如 Signature SignatureOrSystem 等第三方應用程式無法存取的權限),因此被評定為「高」的影響程度。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-3865 ANDROID-23050463 [ 2 ] 5.1 及以下版本 2015 年 8 月 8 日

媒體伺服器中的權限提高漏洞

媒體伺服器中有多項漏洞,本機惡意應用程式可 加以利用,在獲得授權的原生服務環境內任意 執行程式碼。由於這個問題可被利用來存取第三方 應用程式無法直接存取的權限,因此被評定為「高」的影響 程度。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-6596 ANDROID-20731946 5.1 及以下版本 分散在不同時間
ANDROID-20719651*
ANDROID-19573085 5.0 - 6.0 Google 內部

* 這個問題的修補程式並未放在 AOSP 中。該項更新 是包含在 Google 開發人員網站 為 Nexus 裝置所提供的 最新二進位檔驅動程式中。

安全元件評估套件中的權限提高漏洞

SEEK (安全元件評估套件,亦稱為 SmartCard API) 外掛程式 中的漏洞,可讓應用程式在未提出要求的情況下取得進階權限。由於 這個問題可用於取得進階功能 (例如 Signature SignatureOrSystem 等 第三方應用程式無法存取的權限),因此被評定為「高」的影響程度。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-6606 ANDROID-22301786* 5.1 及以下版本 2015 年 6 月 30 日

* 解決這個問題的升級版本是位於 SEEK for Android 網站 中。

媒體投影中的權限提高漏洞

媒體投影元件中的漏洞可透過螢幕擷圖的形式 洩露使用者資料。這個問題起因於 作業系統允許使用過長的應用程式名稱。本機惡意應用程式 會使用這類長名稱來防止使用者看到擷取畫面的 相關警告訊息。由於這個問題可用於 不當取得進階權限,因此被評定為「中」的影響程度。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-3878 ANDROID-23345192 5.0 - 6.0 2015 年 8 月 18 日

藍牙中的權限提高漏洞

Android 藍牙元件中的漏洞可讓應用程式 刪除儲存的簡訊。由於這個問題可用於不當取得 進階權限,因此被評定為「中」的影響程度。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-3847 ANDROID-22343270 5.1 及以下版本 2015 年 7 月 8 日

SQLite 中的權限提高漏洞

我們在 SQLite 解析引擎中發現了多項漏洞。這些 漏洞可讓本機應用程式惡意運用,促使另一個應用程式 或服務任意執行 SQL 查詢。如果這些漏洞遭到運用, 就會導致在目標應用程式的環境內任意執行 程式碼。

修正版本已於 2015 年 4 月 8 日上傳到 AOSP 主頁,同時將 SQLite 升級至 3.8.9 版: https://android-review.googlesource.com/#/c/145961/

本公告提供的 SQLite 版本修補程式適用 於 Android 4.4 (SQLite 3.7.11)、Android 5.0 和 5.1 (SQLite 3.8.6)。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-6607 ANDROID-20099586 5.1 及以下版本 2015 年 4 月 7 日
公開已知

媒體伺服器中的拒絕服務漏洞

媒體伺服器中有多項漏洞,有心人士可利用這些漏洞,透過破壞 媒體伺服器處理程序的方式造成拒絕服務的情況。由於這個問題 的結果是遇到媒體伺服器當機後,導致本機暫時拒絕服務, 因此被評定為「低」的影響程度。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 受影響的版本 回報日期
CVE-2015-6605 ANDROID-20915134 5.1 及以下版本 Google 內部
ANDROID-23142203
ANDROID-22278703 5.0 - 6.0 Google 內部
CVE-2015-3862 ANDROID-22954006 5.1 及以下版本 2015 年 8 月 2 日

修訂版本


  • 2015 年 10 月 5 日:發佈公告。
  • 2015 年 10 月 7 日:更新公告,加入 AOSP 參照內容,同時釐清 CVE-2014-9028 的錯誤參照內容。
  • 2015 年 10 月 12 日:更新 CVE-2015-3868、CVE-2015-3869、 CVE-2015-3865、CVE-2015-3862 的銘謝對象與相關資訊。