Google is committed to advancing racial equity for Black communities. See how.
This page was translated by the Cloud Translation API.
Switch to English

Nexus Security Bulletin - มกราคม 2016

เผยแพร่เมื่อ 04 มกราคม 2559 | อัปเดตเมื่อ 28 เมษายน 2559

เราได้เปิดตัวการอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่รายเดือนของ Android Security Bulletin อิมเมจเฟิร์มแวร์ Nexus ได้เผยแพร่ไปยัง ไซต์ Google Developer สร้าง LMY49F ขึ้นไปและ Android 6.0 พร้อม Security Patch Level ตั้งแต่วันที่ 1 มกราคม 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ ดูส่วน คำถามและคำตอบทั่วไป สำหรับรายละเอียดเพิ่มเติม

พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับและให้ข้อมูลอัปเดตสำหรับปัญหาที่อธิบายไว้ในกระดานข่าวสารนี้เมื่อวันที่ 7 ธันวาคม 2015 หรือก่อนหน้านั้น หากเป็นไปได้แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP)

ปัญหาที่รุนแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งอาจเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆเช่นอีเมลการท่องเว็บและ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบของการใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและการลดการให้บริการถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงหาผลประโยชน์ของลูกค้าจากปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วนการ ลด ขนาดสำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

Mitigations

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยอาจถูกใช้ประโยชน์บน Android ได้สำเร็จ

  • การแสวงหาประโยชน์จากปัญหาต่างๆบน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับการติดตั้งแอปพลิเคชันที่อาจเป็นอันตราย ห้ามใช้เครื่องมือรูทอุปกรณ์ใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การยืนยันแอปจะเปิดใช้งานตามค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งเป็นที่รู้จักซึ่งใช้ช่องโหว่ในการเพิ่มสิทธิ์ หากแอปพลิเคชันดังกล่าวได้รับการติดตั้งแล้ว Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
  • ตามความเหมาะสมแอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งผ่านสื่อไปยังกระบวนการต่างๆเช่นสื่อกลางโดยอัตโนมัติ

กิตติกรรมประกาศ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2015-6636
  • Sen Nie ( @nforest_ ) และ jfang จาก KEEN lab, Tencent ( @ K33nTeam ): CVE-2015-6637
  • Yabin Cui จาก Android Bionic Team: CVE-2015-6640
  • Tom Craig จาก Google X: CVE-2015-6641
  • Jann Horn ( https://thejh.net ): CVE-2015-6642
  • Jouni Malinen PGP id EFC895FA: CVE-2015-5310
  • Quan Nguyen แห่งทีมวิศวกรความปลอดภัยของข้อมูล Google: CVE-2015-6644
  • Gal Beniamini ( @laginimaineb , http://bits-please.blogspot.com ): CVE-2015-6639

รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่างเราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-01-01 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้องความรุนแรงเวอร์ชันที่อัปเดตและวันที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสข้อบกพร่อง เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การดำเนินการรหัสระยะไกลใน Mediaserver

ในระหว่างไฟล์สื่อและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นมาเป็นพิเศษช่องโหว่ในสื่อกลางอาจเปิดโอกาสให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้รหัสจากระยะไกลเป็นกระบวนการไกล่เกลี่ย

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการสื่อกลาง บริการสื่อกลางสามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6636 ANDROID-25070493 สำคัญ 5.0, 5.1.1, 6.0, 6.0.1 ภายใน Google
Android-24686670 สำคัญ 5.0, 5.1.1, 6.0, 6.0.1 ภายใน Google

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ misc-sd

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์ misc-sd จาก MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในเคอร์เนล ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรภายในเครื่องอาจถูกบุกรุกซึ่งในกรณีนี้อุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการกะพริบระบบปฏิบัติการอีกครั้ง

CVE ข้อบกพร่อง ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6637 Android-25307013 * สำคัญ 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 26 ต.ค. 2558

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในโปรแกรมควบคุม Imagination Technologies

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์เคอร์เนลจาก Imagination Technologies อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรภายในเครื่องอาจถูกบุกรุกซึ่งในกรณีนี้อุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการกะพริบระบบปฏิบัติการอีกครั้ง

CVE ข้อบกพร่อง ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6638 Android-24673908 * สำคัญ 5.0, 5.1.1, 6.0, 6.0.1 ภายใน Google

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษใน Trustzone

การเพิ่มช่องโหว่ของสิทธิพิเศษในแอปพลิเคชัน Widevine QSEE TrustZone อาจทำให้แอปพลิเคชันที่มีสิทธิพิเศษที่มีการบุกรุกสามารถเข้าถึง QSEECOM เพื่อเรียกใช้รหัสโดยพลการในบริบท Trustzone ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรภายในเครื่องอาจถูกบุกรุกซึ่งในกรณีนี้อุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการกะพริบระบบปฏิบัติการอีกครั้ง

CVE ข้อบกพร่อง ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6639 Android-24446875 * สำคัญ 5.0, 5.1.1, 6.0, 6.0.1 23 ก.ย. 2558
CVE-2015-6647 Android-24441554 * สำคัญ 5.0, 5.1.1, 6.0, 6.0.1 27 ก.ย. 2558

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจในเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรภายในเครื่องอาจถูกบุกรุกซึ่งในกรณีนี้อุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการกะพริบระบบปฏิบัติการอีกครั้ง

CVE ข้อบกพร่องด้วย AOSP Link ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6640 ANDROID-20017123 สำคัญ 4.4.4, 5.0, 5.1.1, 6.0 ภายใน Google

การยกระดับช่องโหว่ของสิทธิ์ใน Bluetooth

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในคอมโพเนนต์ Bluetooth อาจทำให้อุปกรณ์ระยะไกลที่จับคู่ผ่านบลูทู ธ สามารถเข้าถึงข้อมูลส่วนตัวของผู้ใช้ (รายชื่อติดต่อ) ได้ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากอาจถูกใช้เพื่อเพิ่มความสามารถ " อันตราย " จากระยะไกลสิทธิ์เหล่านี้จะเข้าถึงได้เฉพาะแอปพลิเคชันของบุคคลที่สามที่ติดตั้งในเครื่องเท่านั้น

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6641 Android-23607427 [ 2 ] สูง 6.0, 6.0.1 ภายใน Google

ช่องโหว่ในการเปิดเผยข้อมูลในเคอร์เนล

ช่องโหว่ในการเปิดเผยข้อมูลในเคอร์เนลอาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จะจัดอันดับให้เป็นความรุนแรงสูงเพราะพวกเขายังสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่จะไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อบกพร่อง ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6642 Android-24157888 * สูง 4.4.4, 5.0, 5.1.1, 6.0 12 ก.ย. 2558

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ในตัวช่วยสร้างการตั้งค่า

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงอุปกรณ์ทางกายภาพเพื่อเข้าถึงการตั้งค่าอุปกรณ์และทำการรีเซ็ตอุปกรณ์ด้วยตนเอง ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงปานกลางเนื่องจากอาจใช้เพื่อหลีกเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานอย่างไม่เหมาะสม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6643 Android-25290269 [ 2 ] ปานกลาง 5.1.1, 6.0, 6.0.1 ภายใน Google

การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi

การเพิ่มช่องโหว่ของสิทธิพิเศษในองค์ประกอบ Wi-Fi อาจทำให้ผู้โจมตีที่อยู่ใกล้เคียงในพื้นที่สามารถเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการ Wi-Fi ได้ อุปกรณ์มีความเสี่ยงต่อปัญหานี้ในขณะที่อยู่ในบริเวณใกล้เคียง ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับปานกลางเนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ " ปกติ " จากระยะไกลสิทธิ์เหล่านี้จะเข้าถึงได้เฉพาะแอปพลิเคชันของบุคคลที่สามที่ติดตั้งในเครื่องเท่านั้น

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-5310 Android-25266660 ปานกลาง 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 25 ต.ค. 2558

ช่องโหว่ในการเปิดเผยข้อมูลใน Bouncy Castle

ช่องโหว่ในการเปิดเผยข้อมูลใน Bouncy Castle อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลางเนื่องจากอาจใช้เพื่อรับสิทธิ์ " อันตราย " อย่างไม่เหมาะสม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6644 Android-24106146 ปานกลาง 4.4.4, 5.0, 5.1.1, 6.0, 6.0.1 ภายใน Google

ช่องโหว่การปฏิเสธบริการใน SyncManager

ช่องโหว่การปฏิเสธบริการใน SyncManager สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในระบบเพื่อทำให้เกิดการวนซ้ำในการรีบูต ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงปานกลางเนื่องจากอาจใช้เพื่อทำให้เกิดการปฏิเสธบริการชั่วคราวในพื้นที่ซึ่งอาจต้องได้รับการแก้ไขแม้ว่าจะรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6645 Android-23591205 ปานกลาง 4.4.4, 5.0, 5.1.1, 6.0 ภายใน Google

การลดพื้นผิวการโจมตีสำหรับเคอร์เนล Nexus

ไม่รองรับ SysV IPC ใน Android Kernel ใด ๆ เราได้ลบสิ่งนี้ออกจากระบบปฏิบัติการเนื่องจากเปิดเผยพื้นผิวการโจมตีเพิ่มเติมที่ไม่ได้เพิ่มฟังก์ชันการทำงานให้กับระบบที่แอปพลิเคชันที่เป็นอันตรายอาจใช้ประโยชน์ได้ นอกจากนี้ System V IPC ยังไม่สอดคล้องกับวงจรการใช้งานแอปพลิเคชันของ Android เนื่องจากตัวจัดการหน่วยความจำไม่สามารถใช้ทรัพยากรที่จัดสรรได้ซึ่งจะนำไปสู่การรั่วไหลของทรัพยากรเคอร์เนลทั่วโลก การเปลี่ยนแปลงนี้แก้ไขปัญหาเช่น CVE-2015-7613

CVE ข้อบกพร่อง ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6646 Android-22300191 * ปานกลาง 6.0 ภายใน Google

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

คำถามและคำตอบทั่วไป

ส่วนนี้จะทบทวนคำตอบสำหรับคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่?

สร้าง LMY49F ขึ้นไปและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยตั้งแต่วันที่ 1 มกราคม 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดู เอกสาร Nexus สำหรับคำแนะนำเกี่ยวกับวิธีตรวจสอบระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงโปรแกรมแก้ไขเป็น: [ro.build.version.security_patch]: [2016-01-01]

การแก้ไข

  • 4 มกราคม 2559: เผยแพร่แถลงการณ์
  • 6 มกราคม 2559: แก้ไขแถลงการณ์เพื่อรวมลิงก์ AOSP
  • 28 เมษายน 2016: นำ CVE-2015-6617 ออกจาก Acknowlediples และเพิ่ม CVE-2015-6647 ในตารางสรุป