发布时间:2015 年 12 月 7 日 | 更新时间:2016 年 3 月 7 日
在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。 我们还会在 Google Developers 网站上发布 Nexus 固件映像。 build LMY48Z 或更高 build 以及安全补丁级别为 2015 年 12 月 1 日或更新的 Android 6.0 都已解决这些问题。如需了解详情,请参阅常见问题和解答部分。
合作伙伴在 2015 年 11 月 2 日或之前就已收到关于这些问题的通知和更新。我们已将针对这些问题的源代码补丁程序发布到 Android 开源项目 (AOSP) 代码库中(如果适用)。
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。攻击者可以通过多种方式(例如电子邮件、网页浏览和彩信等),在受影响的设备处理媒体文件时,利用漏洞远程执行代码。严重程度评估的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
尚未有人向我们举报过有用户主动利用这些新报告的问题。请参阅缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。
缓解措施
这一部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
- 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装潜在有害应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
- 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
致谢
非常感谢以下研究人员做出的贡献:
- Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6633、CVE-2015-6634
- KeenTeam (@K33nTeam) 的 Flanker (@flanker_hqd):CVE-2015-6620
- 奇虎 360 科技有限公司的龚广(@oldfresher、higongguang@gmail.com):CVE-2015-6626
- EmberMitre Ltd 的 Mark Carter (@hanpingchinese):CVE-2015-6630
- Michał Bednarski (https://github.com/michalbednarski):CVE-2015-6621
- Google Project Zero 的 Natalie Silvanovich:CVE-2015-6616
- 趋势科技的 Peter Pi:CVE-2015-6616、CVE-2015-6628
- KeenTeam (@K33nTeam) 的 Qidan He (@flanker_hqd) 和 Marco Grassi (@marcograss):CVE-2015-6622
- Tzu-Yin (Nina) Tai:CVE-2015-6627
- 阿根廷布宜诺斯艾利斯 Dr. Manuel Sadosky 基金会 Programa STIC 的 Joaquín Rinaudo (@xeroxnir):CVE-2015-6631
- 百度 X-Team 的 Wangtao (neobyte):CVE-2015-6626
安全漏洞详情
我们在下面提供了 2015-12-01 补丁级别涵盖的每个安全漏洞的详细信息, 其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关 bug、严重程度、已更新的版本及报告日期。 如果有解决相应问题的 AOSP 代码更改记录,我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还通过 bug ID 后面的数字链接到了更多 AOSP 参考信息。
Mediaserver 中的远程代码执行漏洞
Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。
受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
由于攻击者可以利用该漏洞通过 Mediaserver 服务远程执行代码,因此我们将该漏洞的严重程度评为“严重”。Mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6616 | ANDROID-24630158 | 严重 | 6.0 及更低版本 | Google 内部 |
ANDROID-23882800 | 严重 | 6.0 及更低版本 | Google 内部 | |
ANDROID-17769851 | 严重 | 5.1 及更低版本 | Google 内部 | |
ANDROID-24441553 | 严重 | 6.0 及更低版本 | 2015 年 9 月 22 日 | |
ANDROID-24157524 | 严重 | 6.0 | 2015 年 9 月 8 日 |
Skia 中的远程代码执行漏洞
Skia 组件中有一个漏洞,当系统处理攻击者蓄意创建的媒体文件时,攻击者可以利用该漏洞破坏内存,并通过特权进程远程执行代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6617 | ANDROID-23648740 | 严重 | 6.0 及更低版本 | Google 内部 |
内核中的提权漏洞
系统内核中有一个提权漏洞,本地恶意应用可以利用该漏洞通过设备 root 执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户必须重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6619 | ANDROID-23520714 | 严重 | 6.0 及更低版本 | 2015 年 6 月 7 日 |
显示驱动程序中的远程代码执行漏洞
显示驱动程序中有一些漏洞,当系统处理媒体文件时,攻击者可以利用这些漏洞破坏内存,并且可能还能够通过由 Mediaserver 加载的用户模式驱动程序执行任意代码。由于攻击者可以利用该漏洞在系统处理媒体文件时通过多种攻击方式(例如电子邮件、网页浏览和彩信等)远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6633 | ANDROID-23987307* | 严重 | 6.0 及更低版本 | Google 内部 |
CVE-2015-6634 | ANDROID-24163261 [2] [3] [4] | 严重 | 5.1 及更低版本 | Google 内部 |
*我们未在 AOSP 中发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
蓝牙中的远程代码执行漏洞
Android 的蓝牙组件中有一个漏洞,攻击者可以利用该漏洞远程执行代码。不过,攻击者必须完成多个手动步骤,才能做到这一点。 攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,并且必须在设备配对成功后才可以利用该漏洞远程执行代码。攻击者需要以蓝牙服务权限远程执行代码。仅当攻击者位于本地邻近区域时,才能够利用该漏洞对设备发起攻击(通过已成功配对的设备进行攻击)。
攻击者必须先完成多个手动步骤、位于本地邻近区域内,而且之前必须已获准对设备进行配对,然后才能远程执行任意代码,因此我们将该漏洞的严重程度评为“高”。
CVE | Bug | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6618 | ANDROID-24595992* | 高 | 4.4、5.0 及 5.1 | 2015 年 9 月 28 日 |
*我们未在 AOSP 中发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
libstagefright 中的提权漏洞
libstagefright 中有多个漏洞,本地恶意应用可以利用这些漏洞通过 Mediaserver 服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 Signature 或 SignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6620 | ANDROID-24123723 | 高 | 6.0 及更低版本 | 2015 年 9 月 10 日 |
ANDROID-24445127 | 高 | 6.0 及更低版本 | 2015 年 9 月 2 日 |
SystemUI 中的提权漏洞
SystemUI 组件中有一个漏洞,当用户通过时钟应用设置闹钟时,应用可以利用该漏洞以超出规定的权限执行任务。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 Signature 或 SignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6621 | ANDROID-23909438 | 高 | 5.0、5.1 及 6.0 | 2015 年 9 月 7 日 |
Native Frameworks Library 中的信息披露漏洞
Android Native Frameworks Library 中有一个信息披露漏洞,攻击者可以利用该漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者还可以利用这些漏洞使第三方应用获取超出规定的权能(如 Signature 或 SignatureOrSystem 权限),因此我们将这些漏洞的严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6622 | ANDROID-23905002 | 高 | 6.0 及更低版本 | 2015 年 9 月 7 日 |
WLAN 中的提权漏洞
WLAN 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统服务执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 Signature 或 SignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6623 | ANDROID-24872703 | 高 | 6.0 | Google 内部 |
系统服务器中的提权漏洞
系统服务器组件中有一个提权漏洞,本地恶意应用可以利用该漏洞访问与服务相关的信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 Signature 或 SignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6624 | ANDROID-23999740 | 高 | 6.0 | Google 内部 |
libstagefright 中的信息披露漏洞
libstagefright 中有一些信息披露漏洞,在其他组件与 Mediaserver 通信期间,攻击者可以利用这些漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者还可以利用这些漏洞使第三方应用获取超出规定的权能(如 Signature 或 SignatureOrSystem 权限),因此我们将这些漏洞的严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6632 | ANDROID-24346430 | 高 | 6.0 及更低版本 | Google 内部 |
CVE-2015-6626 | ANDROID-24310423 | 高 | 6.0 及更低版本 | 2015 年 9 月 2 日 |
CVE-2015-6631 | ANDROID-24623447 | 高 | 6.0 及更低版本 | 2015 年 8 月 21 日 |
音频组件中的信息披露漏洞
音频组件中有一个可在系统处理音频文件期间被利用的漏洞。当系统对攻击者蓄意创建的文件进行处理时,本地恶意应用可以利用该漏洞使信息泄露。 由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 Signature 或 SignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6627 | ANDROID-24211743 | 高 | 6.0 及更低版本 | Google 内部 |
媒体框架中的信息披露漏洞
媒体框架中有一个信息披露漏洞,在其他组件与 Mediaserver 通信期间,攻击者可以利用该漏洞绕过系统中为增加攻击者入侵平台的难度而部署的安全措施。由于攻击者还可以利用该漏洞使第三方应用获取超出规定的权能(如 Signature 或 SignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6628 | ANDROID-24074485 | 高 | 6.0 及更低版本 | 2015 年 9 月 8 日 |
WLAN 组件中的信息披露漏洞
WLAN 组件中有一个漏洞,攻击者可以利用该漏洞使 WLAN 服务泄露信息。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 Signature 或 SignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6629 | ANDROID-22667667 | 高 | 5.1 及 5.0 | Google 内部 |
系统服务器中的提权漏洞
系统服务器中有一个提权漏洞,本地恶意应用可以利用该漏洞访问与 WLAN 服务相关的信息。由于攻击者可以利用该漏洞以不当方式获取“dangerous”权限,因此我们将该漏洞的严重程度评为“中”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6625 | ANDROID-23936840 | 中 | 6.0 | Google 内部 |
SystemUI 中的信息披露漏洞
SystemUI 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问屏幕截图。由于攻击者可以利用该漏洞以不当方式获取“dangerous”权限,因此我们将该漏洞的严重程度评为“中”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6630 | ANDROID-19121797 | 中 | 5.0、5.1 及 6.0 | 2015 年 1 月 22 日 |
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决了这些问题?
安全补丁程序级别为 2015 年 12 月 1 日或更新的 Android L(LMY48Z 或更高细分版本)和 Android 6.0 都已解决这些问题。请参阅 Nexus 文档,了解如何查看安全补丁程序级别。预装这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-12-01]
修订版本
- 2015 年 12 月 7 日:初次发布。
- 2015 年 12 月 9 日:在本公告中添加了 AOSP 链接。
- 2015 年 12 月 22 日:在“致谢”部分添加了遗漏的致谢信息。
- 2016 年 3 月 7 日:在“致谢”部分添加了遗漏的致谢信息。