Google berkomitmen untuk memajukan ekuitas ras untuk komunitas kulit hitam. Lihat bagaimana.
Halaman ini diterjemahkan oleh Cloud Translation API.
Switch to English

Buletin Keamanan Nexus - Desember 2015

Diterbitkan 07 Desember 2015 | Diperbarui 7 Maret 2016

Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses rilis Buletin Buletin Keamanan Android kami. Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Bangun LMY48Z atau lebih baru dan Android 6.0 dengan Security Patch Level 1 Desember 2015 atau lebih baru untuk mengatasi masalah ini. Lihat bagian Pertanyaan Umum dan Jawaban untuk lebih jelasnya.

Mitra diberitahu tentang dan memberikan pembaruan untuk masalah ini pada 2 November 2015 atau sebelumnya. Jika berlaku, tambalan kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP).

Yang paling parah dari masalah ini adalah kerentanan keamanan Kritis yang dapat memungkinkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui beberapa metode seperti email, penelusuran web, dan MMS saat memproses file media. Penilaian tingkat permasalahan didasarkan pada efek bahwa mengeksploitasi kerentanan mungkin akan terjadi pada perangkat yang terpengaruh, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.

Kami belum memiliki laporan tentang eksploitasi pelanggan aktif terhadap masalah yang baru dilaporkan ini. Rujuk ke bagian Mitigasi untuk perincian tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android. Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.

Mitigasi

Ini adalah ringkasan dari mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan dapat berhasil dieksploitasi di Android.

  • Eksploitasi untuk banyak masalah di Android menjadi lebih sulit dengan peningkatan versi Android yang lebih baru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
  • Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet yang akan memperingatkan tentang aplikasi yang berpotensi berbahaya yang akan dipasang. Alat rooting perangkat dilarang di dalam Google Play. Untuk melindungi pengguna yang memasang aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang dikenal. Verifikasi Aplikasi berupaya mengidentifikasi dan memblokir pemasangan aplikasi jahat yang diketahui yang mengeksploitasi kerentanan hak istimewa. Jika aplikasi semacam itu telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan berusaha menghapus aplikasi tersebut.
  • Jika sesuai, aplikasi Google Hangouts dan Messenger tidak secara otomatis mengirimkan media ke proses seperti mediaserver.

Ucapan Terima Kasih

Kami ingin mengucapkan terima kasih kepada para peneliti ini atas kontribusi mereka:

  • Abhishek Arya, Oliver Chang, dan Martin Barbella dari Tim Keamanan Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
  • Flanker ( @flanker_hqd ) dari KeenTeam ( @ K33nTeam ): CVE-2015-6620
  • Guang Gong (龚 广) ( @oldfresher , higongguang@gmail.com) dari Qihoo 360 Technology Co.Ltd : CVE-2015-6626
  • Mark Carter ( @hanpingchinese ) dari EmberMitre Ltd: CVE-2015-6630
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2015-6621
  • Natalie Silvanovich dari Google Project Zero: CVE-2015-6616
  • Peter Pi dari Trend Micro: CVE-2015-6616, CVE-2015-6628
  • Qidan He ( @flanker_hqd ) dan Marco Grassi ( @marcograss ) dari KeenTeam ( @ K33nTeam ): CVE-2015-6622
  • Tzu-Yin (Nina) Tai: CVE-2015-6627
  • Joaquín Rinaudo ( @xeroxnir ) dari Programa STIC di Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
  • Wangtao (neobyte) dari Baidu X-Team: CVE-2015-6626

Rincian Kerentanan Keamanan

Di bagian di bawah ini, kami memberikan perincian untuk masing-masing kerentanan keamanan yang berlaku untuk tingkat tambalan 2015-12-01. Ada deskripsi masalah, alasan keparahan, dan tabel dengan CVE, bug terkait, keparahan, versi terbaru, dan tanggal yang dilaporkan. Jika tersedia, kami akan menautkan perubahan AOSP yang membahas masalah ini ke ID bug. Ketika beberapa perubahan berhubungan dengan satu bug, referensi AOSP tambahan dihubungkan ke nomor setelah ID bug.

Kerentanan Eksekusi Kode Jarak Jauh di Mediaserver

Selama file media dan pemrosesan data dari file yang dibuat khusus, kerentanan dalam mediaserver dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh sebagai proses mediaserver.

Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi dan ada beberapa aplikasi yang memungkinkan untuk dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan mediaserver. Layanan mediaserver memiliki akses ke streaming audio dan video serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6616 ANDROID-24630158 Kritis 6.0 dan di bawah Google Internal
ANDROID-23882800 Kritis 6.0 dan di bawah Google Internal
ANDROID-17769851 Kritis 5.1 dan di bawah Google Internal
ANDROID-24441553 Kritis 6.0 dan di bawah 22 Sep 2015
ANDROID-24157524 Kritis 6.0 08 Sep 2015

Kerentanan Eksekusi Kode Jarak Jauh di Skia

Kerentanan dalam komponen Skia dapat dimanfaatkan ketika memproses file media yang dibuat khusus, yang dapat menyebabkan korupsi memori dan eksekusi kode jarak jauh dalam proses istimewa. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh melalui beberapa metode serangan seperti email, penelusuran web, dan MMS saat memproses file media.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6617 ANDROID-23648740 Kritis 6.0 dan di bawah Google internal

Peningkatan Privilege di Kernel

Peningkatan kerentanan hak istimewa dalam kernel sistem dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks root perangkat. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kompromi perangkat permanen lokal dan perangkat hanya dapat diperbaiki dengan menginstal ulang sistem operasi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6619 ANDROID-23520714 Kritis 6.0 dan di bawah 7 Jun 2015

Kerentanan Eksekusi Kode Jarak Jauh di Driver Layar

Ada kerentanan pada driver tampilan yang, ketika memproses file media, dapat menyebabkan kerusakan memori dan eksekusi kode arbitrer potensial dalam konteks driver mode pengguna yang dimuat oleh mediaserver. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh melalui beberapa metode serangan seperti email, penelusuran web, dan MMS saat memproses file media.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6633 ANDROID-23987307 * Kritis 6.0 dan di bawah Google Internal
CVE-2015-6634 ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] Kritis 5.1 dan di bawah Google Internal

* Tambalan untuk masalah ini tidak di AOSP. Pembaruan terkandung dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Kerentanan Eksekusi Kode Jarak Jauh di Bluetooth

Kerentanan dalam komponen Bluetooth Android dapat memungkinkan eksekusi kode jarak jauh. Namun beberapa langkah manual diperlukan sebelum ini bisa terjadi. Untuk melakukan ini, diperlukan perangkat yang berhasil dipasangkan, setelah profil jaringan area pribadi (PAN) diaktifkan (misalnya menggunakan Bluetooth Tethering) dan perangkat dipasangkan. Eksekusi kode jarak jauh akan menjadi hak istimewa layanan Bluetooth. Perangkat hanya rentan terhadap masalah ini dari perangkat yang berhasil dipasangkan saat berada dalam jarak lokal.

Masalah ini dinilai sebagai Tingkat keparahan tinggi karena penyerang dapat mengeksekusi kode arbitrer dari jarak jauh hanya setelah beberapa langkah manual diambil dan dari penyerang terdekat lokal yang sebelumnya diizinkan untuk memasangkan perangkat.

CVE Bug) Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6618 ANDROID-24595992 * Tinggi 4.4, 5.0, dan 5.1 28 Sep 2015

* Tambalan untuk masalah ini tidak di AOSP. Pembaruan terkandung dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Ketinggian Kerentanan Privilege di libstagefright

Ada beberapa kerentanan dalam libstagefright yang dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks layanan mediaserver. Masalah ini dinilai sebagai Tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6620 ANDROID-24123723 Tinggi 6.0 dan di bawah 10 Sep 2015
ANDROID-24445127 Tinggi 6.0 dan di bawah 2 Sep 2015

Peningkatan Kerentanan Privilege di SystemUI

Saat mengatur alarm menggunakan aplikasi jam, kerentanan dalam komponen SystemUI dapat memungkinkan aplikasi untuk menjalankan tugas pada tingkat privilege yang tinggi. Masalah ini dinilai sebagai Tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6621 ANDROID-23909438 Tinggi 5.0, 5.1, dan 6.0 7 Sep 2015

Kerentanan Pengungkapan Informasi di Perpustakaan Kerangka Asli

Kerentanan pengungkapan informasi di Android Native Frameworks Library dapat memungkinkan bypass langkah-langkah keamanan untuk meningkatkan kesulitan penyerang mengeksploitasi platform. Masalah-masalah ini dinilai sebagai tingkat keparahan tinggi karena mereka juga dapat digunakan untuk mendapatkan kapabilitas yang lebih tinggi, seperti hak istimewa Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6622 ANDROID-23905002 Tinggi 6.0 dan di bawah 7 Sep 2015

Ketinggian Kerentanan Privilege di Wi-Fi

Peningkatan kerentanan hak istimewa dalam Wi-Fi dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks layanan sistem yang ditingkatkan. Masalah ini dinilai sebagai Tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6623 ANDROID-24872703 Tinggi 6.0 Google Internal

Peningkatan Kerentanan Privilege di Server Sistem

Peningkatan kerentanan hak istimewa dalam komponen Server Sistem dapat memungkinkan aplikasi jahat lokal untuk mendapatkan akses ke informasi terkait layanan. Masalah ini dinilai sebagai Tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang ditingkatkan, seperti hak istimewa Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6624 ANDROID-23999740 Tinggi 6.0 Google internal

Kerentanan Pengungkapan Informasi dalam libstagefright

Ada kerentanan pengungkapan informasi dalam demam libstage yang selama komunikasi dengan mediaserver, dapat memungkinkan bypass langkah-langkah keamanan yang ada untuk meningkatkan kesulitan penyerang mengeksploitasi platform. Masalah-masalah ini dinilai sebagai keparahan tinggi karena mereka juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6632 ANDROID-24346430 Tinggi 6.0 dan di bawah Google Internal
CVE-2015-6626 ANDROID-24310423 Tinggi 6.0 dan di bawah 2 Sep 2015
CVE-2015-6631 ANDROID-24623447 Tinggi 6.0 dan di bawah 21 Agustus 2015

Kerentanan Pengungkapan Informasi dalam Audio

Kerentanan dalam komponen Audio dapat dieksploitasi selama pemrosesan file audio. Kerentanan ini dapat memungkinkan aplikasi berbahaya lokal, selama pemrosesan file yang dibuat secara khusus, menyebabkan pengungkapan informasi. Masalah ini dinilai sebagai Tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang ditingkatkan, seperti hak istimewa Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6627 ANDROID-24211743 Tinggi 6.0 dan di bawah Google Internal

Kerentanan Pengungkapan Informasi dalam Kerangka Kerja Media

Ada kerentanan pengungkapan informasi dalam Kerangka Kerja Media yang selama komunikasi dengan mediaserver, dapat memungkinkan bypass langkah-langkah keamanan untuk meningkatkan kesulitan penyerang mengeksploitasi platform. Masalah ini dinilai sebagai Tingkat keparahan tinggi karena juga dapat digunakan untuk mendapatkan kemampuan yang ditingkatkan, seperti hak istimewa Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6628 ANDROID-24074485 Tinggi 6.0 dan di bawah 8 Sep 2015

Kerentanan Pengungkapan Informasi dalam Wi-Fi

Kerentanan dalam komponen Wi-Fi dapat memungkinkan penyerang menyebabkan layanan Wi-Fi mengungkapkan informasi. Masalah ini dinilai sebagai Tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6629 ANDROID-22667667 Tinggi 5.1 dan 5.0 Google Internal

Peningkatan Kerentanan Privilege di Server Sistem

Peningkatan kerentanan hak istimewa dalam Server Sistem dapat memungkinkan aplikasi jahat lokal untuk mendapatkan akses ke informasi terkait layanan Wi-Fi. Masalah ini dinilai sebagai tingkat keparahan yang Sedang karena dapat digunakan untuk mendapatkan izin yang " berbahaya " secara tidak patut.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6625 ANDROID-23936840 Moderat 6.0 Google Internal

Kerentanan Pengungkapan Informasi dalam SystemUI

Kerentanan pengungkapan informasi dalam SystemUI dapat memungkinkan aplikasi jahat lokal untuk mendapatkan akses ke tangkapan layar. Masalah ini dinilai sebagai tingkat keparahan yang sedang karena dapat digunakan untuk mendapatkan izin " berbahaya " secara tidak patut.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-6630 ANDROID-19121797 Moderat 5.0, 5.1, dan 6.0 22 Jan 2015

Pertanyaan dan Jawaban Umum

Bagian ini akan meninjau jawaban atas pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara saya menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Bangun LMY48Z atau lebih baru dan Android 6.0 dengan Security Patch Level 1 Desember 2015 atau lebih baru untuk mengatasi masalah ini. Lihat dokumentasi Nexus untuk petunjuk tentang cara memeriksa tingkat patch keamanan. Pabrikan perangkat yang menyertakan pembaruan ini harus mengatur level string patch ke: [ro.build.version.security_patch]: [2015-12-01]

Revisi

  • 07 Desember 2015: Awalnya Diterbitkan
  • 09 Desember 2015: Buletin direvisi untuk menyertakan tautan AOSP.
  • 22 Desember 2015: Menambahkan kredit yang hilang ke bagian Ucapan Terima Kasih.
  • 07 Maret 2016: Menambahkan kredit yang hilang ke bagian Ucapan Terima Kasih.