Google มุ่งมั่นที่จะพัฒนาความเท่าเทียมทางเชื้อชาติสำหรับชุมชนคนผิวดำ มาดูกันว่า
หน้านี้ได้รับการแปลโดย Cloud Translation API
Switch to English

กระดานข่าวความปลอดภัยของ Nexus - มีนาคม 2016

เผยแพร่เมื่อ 07 มีนาคม 2016 | อัปเดตเมื่อวันที่ 08 มีนาคม 2559

เราได้เปิดตัวอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ความปลอดภัย Android Bulletin รายเดือน อิมเมจของเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ใน เว็บไซต์ Google Developer แล้วเช่นกัน สร้าง LMY49H ขึ้นไปและ Android M ที่มีระดับโปรแกรมแก้ไขความปลอดภัยตั้งแต่วันที่ 1 มีนาคม 2559 หรือในภายหลังแก้ไขปัญหาเหล่านี้ ดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีตรวจสอบระดับแพตช์รักษาความปลอดภัย

พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 1 กุมภาพันธ์ 2016 หรือก่อนหน้า มีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ในที่เก็บ Android Open Source Project (AOSP)

ปัญหาที่ร้ายแรงที่สุดของปัญหาเหล่านี้คือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้รหัสระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่าง ๆ เช่นอีเมลการท่องเว็บและ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบที่ใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดการใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากผ่านการประสบความสำเร็จ

เราไม่มีรายงานการเอารัดเอาเปรียบลูกค้าที่ใช้งานปัญหาที่รายงานใหม่เหล่านี้ อ้างถึงส่วน บรรเทาสาธารณภัย สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการเช่น SafetyNet ซึ่งปรับปรุงการรักษาความปลอดภัยของแพลตฟอร์ม Android เราสนับสนุนให้ลูกค้าทุกคนยอมรับการปรับปรุงเหล่านี้ไปยังอุปกรณ์ของพวกเขา

การบรรเทา

นี่คือบทสรุปของการบรรเทาที่จัดทำโดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการเช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยสามารถใช้ประโยชน์จาก Android ได้สำเร็จ

  • การเอารัดเอาเปรียบสำหรับปัญหาต่าง ๆ บน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android รุ่นใหม่ เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดต Android เวอร์ชันล่าสุดเท่าที่จะทำได้
  • ทีมรักษาความปลอดภัย Android กำลังตรวจสอบการใช้งานแอปที่ตรวจสอบแล้วและ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชั่นที่อาจเป็นอันตรายที่จะติดตั้ง ห้ามใช้เครื่องมือการรูทอุปกรณ์ใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากด้านนอกของ Google Play เปิดใช้งานตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ประโยชน์จากช่องโหว่การเลื่อนระดับสิทธิ์ หากแอพพลิเคชั่นดังกล่าวได้รับการติดตั้งแล้วแอพจะทำการแจ้งเตือนผู้ใช้และพยายามที่จะลบแอพพลิเคชั่นดังกล่าวออก
  • ตามความเหมาะสมแอปพลิเคชัน Google แฮงเอาท์และ Messenger จะไม่ส่งต่อสื่อไปยังกระบวนการโดยอัตโนมัติเช่นสื่อกลาง

กิตติกรรมประกาศ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับความช่วยเหลือ:

  • Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-0815
  • Anestis Bechtsoudis ( @anestisb ) ของ CENSUS SA: CVE-2016-0816, CVE-2016-0824
  • Chad Brubaker จากความปลอดภัยของ Android: CVE-2016-0818
  • Mark Brand ของ Google Project Zero: CVE-2016-0820
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE จาก Qihoo 360 : CVE-2016-0826
  • Peter Pi ( @heisecode ) ของ Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
  • Scott Bauer ( sbauer@eng.utah.edu , sbauer@plzdonthack.me ): CVE-2016-0822
  • Wish Wu ( @wish_wu ) ของ Trend Micro Inc .: CVE-2016-0819
  • Yongzheng Wu และ Tieyan Li ของ Huawei: CVE-2016-0831
  • ซูม่อน Kywe และ Yingjiu Li จากมหาวิทยาลัยการจัดการแห่งสิงคโปร์: CVE-2016-0831
  • Zach Riggle ( @ ebeip90 ) ของทีมรักษาความปลอดภัย Android: CVE-2016-0821

รายละเอียดช่องโหว่ความปลอดภัย

ในส่วนด้านล่างเราให้รายละเอียดสำหรับช่องโหว่ความปลอดภัยแต่ละรายการที่ใช้กับระดับแพทช์ 2016-03-01 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้องความรุนแรงเวอร์ชันที่ได้รับผลกระทบและวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่อง เมื่อมีการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อผิดพลาดเดียวการอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงไปยังหมายเลขที่ตามหลัง ID บั๊ก

ช่องโหว่การเรียกใช้รหัสระยะไกลใน Mediaserver

ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษช่องโหว่ในสื่อกลางอาจทำให้ผู้โจมตีสามารถก่อให้เกิดความเสียหายหน่วยความจำและการเรียกใช้รหัสจากระยะไกลเป็นกระบวนการผู้ไกล่เกลี่ย

ฟังก์ชั่นที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการและมีหลายแอพพลิเคชั่นที่อนุญาตให้เข้าถึงเนื้อหาระยะไกล MMS และเบราว์เซอร์เล่นสื่อ

ปัญหานี้ได้รับการจัดระดับความรุนแรงอย่างรุนแรงเนื่องจากความเป็นไปได้ของการเรียกใช้รหัสระยะไกลภายในบริบทของบริการสื่อกลาง บริการ mediaserver สามารถเข้าถึงสตรีมเสียงและวิดีโอรวมถึงการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE บักที่มีลิงก์ AOSP ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0815 ANDROID-26365349 วิกฤติ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google Internal
CVE-2016-0816 ANDROID-25928803 วิกฤติ 6.0, 6.0.1 Google Internal

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libvpx

ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษช่องโหว่ในสื่อกลางอาจทำให้ผู้โจมตีสามารถก่อให้เกิดความเสียหายหน่วยความจำและการเรียกใช้รหัสจากระยะไกลเป็นกระบวนการผู้ไกล่เกลี่ย

ฟังก์ชั่นที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอพพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และเบราว์เซอร์ที่เล่นสื่อได้

ปัญหาได้รับการจัดระดับความรุนแรงอย่างรุนแรงเนื่องจากสามารถใช้สำหรับการเรียกใช้รหัสระยะไกลภายในบริบทของบริการสื่อกลาง บริการ mediaserver มีการเข้าถึงสตรีมเสียงและวิดีโอรวมถึงการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE บั๊กกับลิงก์ AOSP ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-1621 ANDROID-23452792 [2] [3] วิกฤติ 4.4.4, 5.0.2, 5.1.1, 6.0 Google Internal

การยกระดับสิทธิ์ใน Conscrypt

ช่องโหว่ใน Conscrypt อาจอนุญาตประเภทใบรับรองที่ไม่ถูกต้องซึ่งออกโดยผู้ออกใบรับรองระดับกลาง (CA) เพื่อให้เชื่อถือได้อย่างไม่ถูกต้อง สิ่งนี้อาจเปิดใช้งานการโจมตีคนในกลาง ปัญหานี้ได้รับการจัดระดับความรุนแรงอย่างรุนแรงเนื่องจากความเป็นไปได้ของการยกระดับสิทธิ์และการใช้รหัสโดยอำเภอใจจากระยะไกล

CVE บั๊กกับลิงก์ AOSP ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0818 ANDROID-26232830 [2] วิกฤติ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google Internal

การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบด้านประสิทธิภาพของ Qualcomm

การยกระดับสิทธิ์ช่องโหว่ในองค์ประกอบประสิทธิภาพของ Qualcomm สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อเรียกใช้รหัสโดยอำเภอใจในเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการประนีประนอมอุปกรณ์ถาวรในพื้นที่และอุปกรณ์สามารถซ่อมแซมได้โดยการกะพริบระบบปฏิบัติการอีกครั้งเท่านั้น

CVE แมลง ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0819 ANDROID-25364034 * วิกฤติ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29 ตุลาคม 2558

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีอยู่ใน ไซต์ Google Developer

การยกระดับสิทธิ์ช่องโหว่ในไดร์เวอร์เคอร์เนล MediaTek

มีช่องโหว่ในไดรเวอร์เคอร์เนล MediaTek Wi-Fi ที่สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดระดับความรุนแรงอย่างรุนแรงเนื่องจากความเป็นไปได้ของการยกระดับสิทธิ์และการใช้รหัสโดยอำเภอใจในบริบทของเคอร์เนล

CVE แมลง ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0820 ANDROID-26267358 * วิกฤติ 6.0.1 18 ธันวาคม 2015

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีอยู่ใน ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในชิ้นส่วนพวงกุญแจเคอร์เนล

การยกระดับสิทธิ์ช่องโหว่ใน Kernel Keyring Component สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อรันโค้ดโดยอำเภอใจภายในเคอร์เนล ปัญหานี้ได้รับการจัดอันดับว่าเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการประนีประนอมอย่างถาวรของอุปกรณ์และอุปกรณ์สามารถซ่อมแซมได้โดยการกระพริบระบบปฏิบัติการอีกครั้งเท่านั้น อย่างไรก็ตามใน Android เวอร์ชัน 5.0 ขึ้นไปกฎ SELinux จะป้องกันไม่ให้แอปพลิเคชันอื่นเข้าถึงรหัสที่ได้รับผลกระทบ

หมายเหตุ: สำหรับการอ้างอิงแพตช์ใน AOSP พร้อมใช้งานสำหรับเคอร์เนลเวอร์ชันเฉพาะ: 4.1 , 3.18 , 3.14 และ 3.10

CVE แมลง ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0728 ANDROID-26636379 วิกฤติ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11 มกราคม 2016

การบรรเทาช่องโหว่บายพาสในเคอร์เนล

การหลีกเลี่ยงช่องโหว่ในเคอร์เนลอาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากในการโจมตีของผู้บุกรุกที่ใช้แพลตฟอร์ม ปัญหานี้จัดอยู่ในอันดับความรุนแรงสูงเนื่องจากสามารถอนุญาตให้มีการข้ามมาตรการความปลอดภัยเพื่อเพิ่มความยากลำบากในการโจมตีของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์มดังกล่าว

หมายเหตุ: การอัพเดตสำหรับปัญหานี้ อยู่ใน Linux upstream

CVE แมลง ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0821 ANDROID-26186802 สูง 6.0.1 Google Internal

การยกระดับสิทธิ์ในไดร์เวอร์เคอร์เนล MediaTek Connectivity

มีการยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์เคอร์เนลการเชื่อมต่อ MediaTek ที่สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อเรียกใช้รหัสที่กำหนดเองภายในบริบทของเคอร์เนล โดยปกติแล้วข้อผิดพลาดในการเรียกใช้โค้ดเคอร์เนลในลักษณะนี้จะมีความสำคัญอย่างยิ่งยวด แต่เนื่องจากจำเป็นต้องมีการลดทอนการให้บริการ conn_launcher ก่อนจึงทำให้การปรับลดเป็นความรุนแรงระดับสูง

CVE แมลง ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0822 ANDROID-25873324 * สูง 6.0.1 24 พ.ย. 2558

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีอยู่ใน ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล

ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนลอาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากในการโจมตีของผู้บุกรุกที่ใช้แพลตฟอร์ม ปัญหาเหล่านี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากอาจอนุญาตให้มีการข้ามช่องโหว่ของเทคโนโลยีการลดช่องโหว่เช่น ASLR ในกระบวนการที่ได้รับการยกเว้น

หมายเหตุ: การแก้ไขสำหรับปัญหานี้ อยู่ใน Linux upstream

CVE แมลง ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0823 ANDROID-25739721 * สูง 6.0.1 Google Internal

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีอยู่ใน ไซต์ Google Developer

ช่องโหว่การเปิดเผยข้อมูลใน libstagefright

ช่องโหว่การเปิดเผยข้อมูลใน libstagefright อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากในการโจมตีของผู้บุกรุกที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จะจัดอันดับให้เป็นความรุนแรงสูงเพราะพวกเขายังสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่จะไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อผิดพลาดกับลิงค์ AOSP ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0824 ANDROID-25765591 สูง 6.0, 6.0.1 18 พ.ย. 2558

ช่องโหว่การเปิดเผยข้อมูลใน Widevine

ช่องโหว่การเปิดเผยข้อมูลใน Widevine Trusted Application อาจอนุญาตให้โค้ดที่รันในบริบทเคอร์เนลสามารถเข้าถึงข้อมูลในที่เก็บข้อมูลที่ปลอดภัยของ TrustZone ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์

CVE ข้อผิดพลาด (s) ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0825 ANDROID-20860039 * สูง 6.0.1 Google Internal

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีอยู่ใน ไซต์ Google Developer

การยกระดับความเปราะบางของสิทธิ์ใน Mediaserver

การยกระดับสิทธิ์ช่องโหว่ใน Mediaserver สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในท้องถิ่นเพื่อเรียกใช้รหัสโดยอำเภอใจในบริบทของแอปพลิเคชันระบบที่ยกระดับ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ซึ่งไม่สามารถเข้าถึงแอพลิเคชันของบุคคลที่สาม

CVE บักที่มีลิงก์ AOSP ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0826 ANDROID-26265403 [2] สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 17 ธันวาคม 2015
CVE-2016-0827 ANDROID-26347509 สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 ธันวาคม 2015

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่การเปิดเผยข้อมูลในผู้ไกล่เกลี่ยอาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากในการโจมตีของผู้โจมตีโดยใช้แพลตฟอร์ม ปัญหาเหล่านี้จะจัดอันดับให้เป็นความรุนแรงสูงเพราะพวกเขายังสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่จะไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE บักที่มีลิงก์ AOSP ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0828 ANDROID-26338113 สูง 5.0.2, 5.1.1, 6.0, 6.0.1 27 ธันวาคม 2015
CVE-2016-0829 ANDROID-26338109 สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 27 ธันวาคม 2015

การปฏิเสธช่องโหว่จากบริการระยะไกลในบลูทู ธ

การปฏิเสธช่องโหว่บริการระยะไกลในองค์ประกอบบลูทู ธ อาจทำให้ผู้โจมตีที่ใกล้เคียงสามารถบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบ ผู้โจมตีอาจทำให้อุปกรณ์บลูทู ธ ที่ระบุในอุปกรณ์บลูทู ธ ล้นซึ่งนำไปสู่ความเสียหายของหน่วยความจำและหยุดบริการ สิ่งนี้ได้รับการจัดอันดับว่าเป็นความรุนแรงระดับสูงเนื่องจากจะนำไปสู่การปฏิเสธการให้บริการกับบริการบลูทู ธ ซึ่งอาจแก้ไขได้ด้วยแฟลชของอุปกรณ์เท่านั้น

CVE ข้อผิดพลาดกับลิงค์ AOSP ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0830 ANDROID-26071376 สูง 6.0, 6.0.1 Google Internal

ช่องโหว่การเปิดเผยข้อมูลในระบบโทรศัพท์

ช่องโหว่การเปิดเผยข้อมูลในองค์ประกอบ Telephony อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อน ปัญหานี้ได้รับการจัดอันดับความรุนแรงปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลที่ไม่เหมาะสมโดยไม่ได้รับอนุญาต

CVE ข้อผิดพลาดกับลิงค์ AOSP ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0831 ANDROID-25778215 ปานกลาง 5.0.2, 5.1.1, 6.0, 6.0.1 16 พ.ย. 2558

การยกระดับสิทธิ์ช่องโหว่ในตัวช่วยสร้างการตั้งค่า

ช่องโหว่ในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงอุปกรณ์สามารถเข้าถึงการตั้งค่าอุปกรณ์และทำการรีเซ็ตอุปกรณ์ด้วยตนเอง ปัญหานี้จัดอยู่ในอันดับความรุนแรงปานกลางเนื่องจากสามารถใช้เพื่อแก้ไขการป้องกันการตั้งค่าจากโรงงานอย่างไม่เหมาะสม

CVE ข้อผิดพลาด (s) ความรุนแรง รุ่นที่ปรับปรุงแล้ว วันที่รายงาน
CVE-2016-0832 ANDROID-25955042 * ปานกลาง 5.1.1, 6.0, 6.0.1 Google Internal

* ไม่มีการแก้ไขซอร์สโค้ดสำหรับการอัพเดทนี้

คำถามและคำตอบทั่วไป

ส่วนนี้จะทบทวนคำตอบสำหรับคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านแถลงการณ์นี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัพเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่?

สร้าง LMY49H ขึ้นไปและ Android 6.0 ด้วยระดับแพทช์รักษาความปลอดภัยตั้งแต่วันที่ 1 มีนาคม 2559 หรือหลังจากนั้นจะแก้ไขปัญหาเหล่านี้ ดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีตรวจสอบระดับแพตช์รักษาความปลอดภัย ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงการแก้ไขเป็น: [ro.build.version.security_patch]: [2016-03-01]

การแก้ไข

  • 7 มีนาคม 2559: ประกาศเกี่ยวกับประกาศ
  • 8 มีนาคม 2559: ประกาศแก้ไขเพื่อรวมลิงก์ AOSP