Google cam kết thúc đẩy công bằng chủng tộc cho các cộng đồng Đen. Xem thế nào.
Trang này được dịch bởi Cloud Translation API.
Switch to English

Bản tin bảo mật Nexus - tháng 12 năm 2015

Xuất bản ngày 07 tháng 12 năm 2015 | Cập nhật ngày 7 tháng 3 năm 2016

Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật không dây (OTA) như một phần của quy trình Phát hành hàng tháng Bản tin bảo mật Android của chúng tôi. Hình ảnh phần sụn Nexus cũng đã được phát hành cho trang web Google Developer . Xây dựng LMY48Z trở lên và Android 6.0 với Cấp độ vá bảo mật từ ngày 1 tháng 12 năm 2015 trở lên để giải quyết các vấn đề này. Tham khảo phần Câu hỏi và trả lời chung để biết thêm chi tiết.

Các đối tác đã được thông báo và cung cấp thông tin cập nhật cho các vấn đề này vào ngày 2 tháng 11 năm 2015 hoặc sớm hơn. Khi áp dụng, các bản vá mã nguồn cho các vấn đề này đã được phát hành cho kho lưu trữ Dự án nguồn mở Android (AOSP).

Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật quan trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên hiệu ứng khai thác lỗ hổng có thể có trên thiết bị bị ảnh hưởng, giả sử nền tảng và giảm thiểu dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu bỏ qua thành công.

Chúng tôi không có báo cáo về việc khai thác khách hàng tích cực về các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệbảo vệ nền tảng bảo mật Android như SafetyNet, nhằm cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận những cập nhật này cho thiết bị của họ.

Giảm nhẹ

Đây là bản tóm tắt các giảm thiểu được cung cấp bởi nền tảng bảo mật và bảo vệ dịch vụ Android như SafetyNet. Những khả năng này làm giảm khả năng các lỗ hổng bảo mật có thể bị khai thác thành công trên Android.

  • Khai thác cho nhiều vấn đề trên Android trở nên khó khăn hơn bằng cách cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android đang tích cực theo dõi hành vi lạm dụng với Xác minh ứng dụng và SafetyNet, điều này sẽ cảnh báo về các ứng dụng có hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng leo thang đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Ứng dụng Xác minh sẽ thông báo cho người dùng và cố gắng xóa bất kỳ ứng dụng nào như vậy.
  • Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển phương tiện sang các quy trình như máy trung gian.

Sự nhìn nhận

Chúng tôi xin cảm ơn những nhà nghiên cứu này vì những đóng góp của họ:

  • Abhishek Arya, Oliver Chang và Martin Barbella của Nhóm bảo mật Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
  • Flanker ( @flanker_hqd ) của KeenTeam ( @ K33nTeam ): CVE-2015-6620
  • Guang Gong (广) ( @oldfresher , higongguang @ gmail) của Công ty TNHH Công nghệ Qihoo 360 : CVE-2015-6626
  • Mark Carter ( @hanpingchinese ) của EmberMitre Ltd: CVE-2015-6630
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2015-6621
  • Natalie Silvanovich của Google Project Zero: CVE-2015-6616
  • Peter Pi của Trend Micro: CVE-2015-6616, CVE-2015-6628
  • Qidan He ( @flanker_hqd ) và Marco Grassi ( @marcograss ) của KeenTeam ( @ K33nTeam ): CVE-2015-6622
  • Tzu-Yin (Nina) Tai: CVE-2015-6627
  • Joaquín Rinaudo ( @xeroxnir ) của Chương trình STIC tại Fundación Tiến sĩ Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
  • Wangtao (neobyte) của Nhóm X-Team: CVE-2015-6626

Chi tiết lỗ hổng bảo mật

Trong các phần bên dưới, chúng tôi cung cấp chi tiết cho từng lỗ hổng bảo mật áp dụng cho cấp độ bản vá 2015-12-01. Có một mô tả về vấn đề, một lý do nghiêm trọng và một bảng với CVE, lỗi liên quan, mức độ nghiêm trọng, các phiên bản cập nhật và ngày được báo cáo. Khi có sẵn, chúng tôi sẽ liên kết thay đổi AOSP giải quyết vấn đề với ID lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tham chiếu AOSP bổ sung được liên kết với các số theo ID lỗi.

Lỗ hổng thực thi mã từ xa trong Mediaserver

Trong quá trình xử lý tệp và dữ liệu của tệp phương tiện được tạo thủ công đặc biệt, các lỗ hổng trong bộ trung gian có thể cho phép kẻ tấn công gây ra hỏng bộ nhớ và thực thi mã từ xa như quy trình trung gian.

Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép tiếp cận với nội dung từ xa, đáng chú ý nhất là MMS và phát lại trình duyệt phương tiện.

Vấn đề này được đánh giá là mức độ nghiêm trọng do khả năng thực thi mã từ xa trong bối cảnh dịch vụ trung gian. Dịch vụ trung gian có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6616 ANDROID-24630158 Bạo kích 6.0 trở xuống Google nội bộ
ANDROID-23882800 Bạo kích 6.0 trở xuống Google nội bộ
ANDROID-17769851 Bạo kích 5.1 trở xuống Google nội bộ
ANDROID-24441553 Bạo kích 6.0 trở xuống Ngày 22 tháng 9 năm 2015
ANDROID-24157524 Bạo kích 6.0 Ngày 9 tháng 9 năm 2015

Lỗ hổng thực thi mã từ xa ở Skia

Một lỗ hổng trong thành phần Skia có thể được tận dụng khi xử lý tệp phương tiện được chế tạo đặc biệt, có thể dẫn đến hỏng bộ nhớ và thực thi mã từ xa trong một quy trình đặc quyền. Vấn đề này được đánh giá là mức độ nghiêm trọng do khả năng thực thi mã từ xa thông qua nhiều phương thức tấn công như email, duyệt web và MMS khi xử lý tệp phương tiện.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6617 ANDROID-23648740 Bạo kích 6.0 trở xuống Google nội bộ

Độ cao của đặc quyền trong hạt nhân

Việc nâng cao lỗ hổng đặc quyền trong nhân hệ thống có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh gốc của thiết bị. Vấn đề này được đánh giá là mức độ nghiêm trọng do khả năng thỏa hiệp thiết bị vĩnh viễn cục bộ và thiết bị chỉ có thể được sửa chữa bằng cách flash lại hệ điều hành.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6619 ANDROID-23520714 Bạo kích 6.0 trở xuống Ngày 7 tháng 6 năm 2015

Lỗ hổng thực thi mã từ xa trong trình điều khiển hiển thị

Có các lỗ hổng trong trình điều khiển hiển thị, khi xử lý tệp phương tiện, có thể gây ra lỗi bộ nhớ và thực thi mã tùy ý tiềm năng trong ngữ cảnh trình điều khiển chế độ người dùng được tải bởi trung gian. Vấn đề này được đánh giá là mức độ nghiêm trọng do khả năng thực thi mã từ xa thông qua nhiều phương thức tấn công như email, duyệt web và MMS khi xử lý tệp phương tiện.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6633 ANDROID-23987307 * Bạo kích 6.0 trở xuống Google nội bộ
CVE-2015-6634 ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] Bạo kích 5.1 trở xuống Google nội bộ

* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật được chứa trong trình điều khiển nhị phân mới nhất cho các thiết bị Nexus có sẵn từ trang web Google Developer .

Lỗ hổng thực thi mã từ xa trong Bluetooth

Một lỗ hổng trong thành phần Bluetooth của Android có thể cho phép thực thi mã từ xa. Tuy nhiên, nhiều bước thủ công được yêu cầu trước khi điều này có thể xảy ra. Để thực hiện việc này, nó sẽ yêu cầu một thiết bị được ghép nối thành công, sau khi cấu hình mạng cá nhân (PAN) được bật (ví dụ: sử dụng Bluetooth Tethering) và thiết bị được ghép nối. Việc thực thi mã từ xa sẽ là đặc quyền của dịch vụ Bluetooth. Một thiết bị chỉ dễ bị ảnh hưởng bởi vấn đề này từ một thiết bị được ghép nối thành công trong khi ở gần địa phương.

Vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì kẻ tấn công chỉ có thể thực thi mã tùy ý từ xa sau khi thực hiện nhiều bước thủ công và từ kẻ tấn công gần địa phương trước đây đã được phép ghép nối thiết bị.

CVE Lỗi Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6618 ANDROID-24595992 * Cao 4.4, 5.0 và 5.1 Ngày 28 tháng 9 năm 2015

* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật được chứa trong trình điều khiển nhị phân mới nhất cho các thiết bị Nexus có sẵn từ trang web Google Developer .

Độ cao của các lỗ hổng đặc quyền trong libstagefright

Có nhiều lỗ hổng trong libstagefright có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của dịch vụ trung gian. Vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền quyền của Chữ ký hoặc Chữ ký hệ thống , không thể truy cập được đối với các ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6620 ANDROID-24123723 Cao 6.0 trở xuống Ngày 10 tháng 9 năm 2015
ANDROID-24445127 Cao 6.0 trở xuống Ngày 2 tháng 9 năm 2015

Độ cao của lỗ hổng đặc quyền trong SystemUI

Khi cài đặt báo thức bằng ứng dụng đồng hồ, lỗ hổng trong thành phần SystemUI có thể cho phép ứng dụng thực thi tác vụ ở mức đặc quyền nâng cao. Vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền quyền của Chữ ký hoặc Chữ ký hệ thống , không thể truy cập được đối với các ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6621 ANDROID-23909438 Cao 5.0, 5.1 và 6.0 Ngày 7 tháng 9 năm 2015

Lỗ hổng thông tin tiết lộ trong thư viện khung bản địa

Một lỗ hổng tiết lộ thông tin trong Thư viện khung bản địa Android có thể cho phép bỏ qua các biện pháp bảo mật tại chỗ để tăng độ khó cho những kẻ tấn công khai thác nền tảng. Những vấn đề này được đánh giá là cao mức độ nghiêm trọng vì họ cũng có thể được sử dụng để có được hiệu năng cao, chẳng hạn như Chữ ký hoặc SignatureOrSystem đặc quyền cho phép, đó là không thể truy cập vào các ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6622 ANDROID-23905002 Cao 6.0 trở xuống Ngày 7 tháng 9 năm 2015

Độ cao của lỗ hổng đặc quyền trong Wi-Fi

Độ cao của lỗ hổng đặc quyền trong Wi-Fi có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh dịch vụ hệ thống nâng cao. Vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền quyền của Chữ ký hoặc Chữ ký hệ thống , không thể truy cập được đối với ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6623 ANDROID-24872703 Cao 6.0 Google nội bộ

Độ cao của lỗ hổng đặc quyền trong máy chủ hệ thống

Độ cao của lỗ hổng đặc quyền trong thành phần Máy chủ hệ thống có thể cho phép ứng dụng độc hại cục bộ truy cập vào thông tin liên quan đến dịch vụ. Vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền quyền của Chữ ký hoặc Chữ ký hệ thống , không thể truy cập được đối với các ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6624 ANDROID-23999740 Cao 6.0 Google nội bộ

Tiết lộ thông tin Lỗ hổng trong libstagefright

Có những lỗ hổng tiết lộ thông tin trong libstagefright rằng trong quá trình liên lạc với người trung gian, có thể cho phép bỏ qua các biện pháp bảo mật để tăng độ khó cho những kẻ tấn công khai thác nền tảng. Những vấn đề này được đánh giá là cao mức độ nghiêm trọng vì họ cũng có thể được sử dụng để có được hiệu năng cao, chẳng hạn như Chữ ký hoặc SignatureOrSystem đặc quyền cho phép, đó là không thể truy cập vào các ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6632 ANDROID-24346430 Cao 6.0 trở xuống Google nội bộ
CVE-2015-6626 ANDROID-24310423 Cao 6.0 trở xuống Ngày 2 tháng 9 năm 2015
CVE-2015-6631 ANDROID-24623447 Cao 6.0 trở xuống Ngày 21 tháng 8 năm 2015

Tiết lộ thông tin Lỗ hổng trong âm thanh

Một lỗ hổng trong thành phần Audio có thể bị khai thác trong quá trình xử lý tệp âm thanh. Lỗ hổng này có thể cho phép một ứng dụng độc hại cục bộ, trong quá trình xử lý tệp được tạo đặc biệt, gây ra sự tiết lộ thông tin. Vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền quyền của Chữ ký hoặc Chữ ký hệ thống , không thể truy cập được đối với các ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6627 ANDROID-24211743 Cao 6.0 trở xuống Google nội bộ

Lỗ hổng thông tin tiết lộ trong khung truyền thông

Có một lỗ hổng tiết lộ thông tin trong Media Framework rằng trong quá trình liên lạc với người trung gian, có thể cho phép bỏ qua các biện pháp bảo mật để tăng độ khó cho những kẻ tấn công khai thác nền tảng. Vấn đề này được đánh giá là cao mức độ nghiêm trọng bởi vì nó cũng có thể được sử dụng để có được hiệu năng cao, chẳng hạn như Chữ ký hoặc SignatureOrSystem đặc quyền cho phép, đó là không thể truy cập vào các ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6628 ANDROID-24074485 Cao 6.0 trở xuống Ngày 8 tháng 9 năm 2015

Tiết lộ thông tin Lỗ hổng trong Wi-Fi

Một lỗ hổng trong thành phần Wi-Fi có thể cho phép kẻ tấn công khiến dịch vụ Wi-Fi tiết lộ thông tin. Vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền quyền của Chữ ký hoặc Chữ ký hệ thống , không thể truy cập được đối với các ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6629 ANDROID-22667667 Cao 5.1 và 5.0 Google nội bộ

Độ cao của lỗ hổng đặc quyền trong máy chủ hệ thống

Độ cao của lỗ hổng đặc quyền trong Máy chủ hệ thống có thể cho phép ứng dụng độc hại cục bộ truy cập vào thông tin liên quan đến dịch vụ Wi-Fi. Vấn đề này được đánh giá là mức độ nghiêm trọng vừa phải bởi vì nó có thể được sử dụng để đạt được các quyền truy cập nguy hiểm trên các trang web nguy hiểm .

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6625 ANDROID-23936840 Vừa phải 6.0 Google nội bộ

Lỗ hổng thông tin tiết lộ trong SystemUI

Lỗ hổng tiết lộ thông tin trong SystemUI có thể cho phép ứng dụng độc hại cục bộ truy cập vào ảnh chụp màn hình. Vấn đề này được đánh giá là mức độ nghiêm trọng vừa phải bởi vì nó có thể được sử dụng để đạt được các quyền truy cập nguy hiểm trên các trang web nguy hiểm .

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2015-6630 ANDROID-19121797 Vừa phải 5.0, 5.1 và 6.0 Ngày 22 tháng 1 năm 2015

Câu hỏi thường gặp

Phần này sẽ xem xét câu trả lời cho các câu hỏi phổ biến có thể xảy ra sau khi đọc bản tin này.

1. Làm cách nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết các vấn đề này không?

Xây dựng LMY48Z trở lên và Android 6.0 với Cấp độ vá bảo mật từ ngày 1 tháng 12 năm 2015 trở lên để giải quyết các vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra mức vá bảo mật. Các nhà sản xuất thiết bị bao gồm các bản cập nhật này sẽ đặt mức chuỗi bản vá thành: [ro.build.version.security_patch]: [2015-12-01]

Sửa đổi

  • Ngày 07 tháng 12 năm 2015: Xuất bản lần đầu
  • Ngày 09 tháng 12 năm 2015: Bản tin được sửa đổi để bao gồm các liên kết AOSP.
  • Ngày 22 tháng 12 năm 2015: Đã thêm tín dụng bị thiếu vào phần Lời cảm ơn.
  • Ngày 07 tháng 3 năm 2016: Đã thêm tín dụng bị thiếu vào phần Lời cảm ơn.