Google cam kết thúc đẩy công bằng chủng tộc cho các cộng đồng Đen. Xem thế nào.
Trang này được dịch bởi Cloud Translation API.
Switch to English

Bản tin bảo mật Nexus - Tháng 3 năm 2016

Xuất bản ngày 07 tháng 3 năm 2016 | Cập nhật ngày 08 tháng 3 năm 2016

Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật không dây (OTA) như một phần của quy trình Phát hành hàng tháng Bản tin bảo mật Android của chúng tôi. Hình ảnh phần sụn Nexus cũng đã được phát hành cho trang web Google Developer . Xây dựng LMY49H trở lên và Android M với Cấp độ vá bảo mật từ ngày 01 tháng 3 năm 2016 trở lên để giải quyết các vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra mức vá bảo mật.

Các đối tác đã được thông báo về các vấn đề được mô tả trong bản tin vào ngày 1 tháng 2 năm 2016 hoặc trước đó. Khi áp dụng, các bản vá mã nguồn cho các vấn đề này đã được phát hành cho kho lưu trữ Dự án nguồn mở Android (AOSP).

Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật quan trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên hiệu ứng khai thác lỗ hổng có thể có trên thiết bị bị ảnh hưởng, giả sử nền tảng và giảm thiểu dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu bỏ qua thành công.

Chúng tôi không có báo cáo về việc khai thác khách hàng tích cực về các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệbảo vệ nền tảng bảo mật Android như SafetyNet, nhằm cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận những cập nhật này cho thiết bị của họ.

Giảm nhẹ

Đây là bản tóm tắt các giảm thiểu được cung cấp bởi nền tảng bảo mật và bảo vệ dịch vụ Android như SafetyNet. Những khả năng này làm giảm khả năng các lỗ hổng bảo mật có thể bị khai thác thành công trên Android.

  • Khai thác cho nhiều vấn đề trên Android trở nên khó khăn hơn bằng cách cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android đang tích cực theo dõi hành vi lạm dụng với Xác minh ứng dụng và SafetyNet, điều này sẽ cảnh báo về các ứng dụng có hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng leo thang đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Ứng dụng Xác minh sẽ thông báo cho người dùng và cố gắng xóa bất kỳ ứng dụng nào như vậy.
  • Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển phương tiện sang các quy trình như máy trung gian.

Sự nhìn nhận

Chúng tôi xin cảm ơn những nhà nghiên cứu này vì những đóng góp của họ:

  • Abhishek Arya, Oliver Chang và Martin Barbella của Nhóm bảo mật Google Chrome: CVE-2016-0815
  • Anestis Bechtsoudis ( @anestisb ) của CENSUS SA: CVE-2016-0816, CVE-2016-0824
  • Chad Brubaker từ Bảo mật Android: CVE-2016-0818
  • Đánh dấu thương hiệu của Google Project Zero: CVE-2016-0820
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) và Xuxian Jiang của Đội C0RE từ Qihoo 360 : CVE-2016-0826
  • Peter Pi ( @heisecode ) của Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
  • Scott Bauer ( sbauer@eng.utah.edu , sbauer@plzdonthack.me ): CVE-2016-0822
  • Chúc Wu ( @wish_wu ) của Trend Micro Inc .: CVE-2016-0819
  • Yongzheng Wu và Tieyan Li của Huawei: CVE-2016-0831
  • Su Mon Kywe và Yingjiu Li của Đại học Quản lý Singapore: CVE-2016-0831
  • Zach Riggle ( @ ebeip90 ) của Nhóm bảo mật Android: CVE-2016-0821

Chi tiết lỗ hổng bảo mật

Trong các phần bên dưới, chúng tôi cung cấp chi tiết cho từng lỗ hổng bảo mật áp dụng cho cấp độ bản vá 2016 / 03-01. Có một mô tả về vấn đề, một lý do nghiêm trọng và một bảng với CVE, lỗi liên quan, mức độ nghiêm trọng, các phiên bản bị ảnh hưởng và ngày được báo cáo. Khi có sẵn, chúng tôi sẽ liên kết thay đổi AOSP giải quyết vấn đề với ID lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tham chiếu AOSP bổ sung được liên kết với các số theo ID lỗi.

Lỗ hổng thực thi mã từ xa trong Mediaserver

Trong quá trình xử lý tệp và dữ liệu của tệp phương tiện được tạo thủ công đặc biệt, các lỗ hổng trong bộ trung gian có thể cho phép kẻ tấn công gây ra hỏng bộ nhớ và thực thi mã từ xa như quy trình trung gian.

Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép tiếp cận với nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện truyền thông.

Vấn đề này được đánh giá là mức độ nghiêm trọng do khả năng thực thi mã từ xa trong bối cảnh dịch vụ trung gian. Dịch vụ trung gian có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0815 ANDROID-26365349 Bạo kích 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google nội bộ
CVE-2016-0816 ANDROID-25928804 Bạo kích 6.0, 6.0.1 Google nội bộ

Lỗ hổng thực thi mã từ xa trong libvpx

Trong quá trình xử lý tệp và dữ liệu của tệp phương tiện được tạo thủ công đặc biệt, các lỗ hổng trong bộ trung gian có thể cho phép kẻ tấn công gây ra hỏng bộ nhớ và thực thi mã từ xa như quy trình trung gian.

Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép tiếp cận với nội dung từ xa, đáng chú ý nhất là MMS và phát lại trình duyệt phương tiện.

Các vấn đề được đánh giá là mức độ nghiêm trọng vì chúng có thể được sử dụng để thực thi mã từ xa trong bối cảnh dịch vụ trung gian. Dịch vụ trung gian có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-1621 ANDROID-23452792 [2] [3] Bạo kích 4.4.4, 5.0.2, 5.1.1, 6.0 Google nội bộ

Độ cao của đặc quyền trong Conscrypt

Một lỗ hổng trong Conscrypt có thể cho phép một loại chứng chỉ không hợp lệ cụ thể, do Cơ quan cấp chứng chỉ trung gian (CA) cấp, được tin cậy không chính xác. Điều này có thể cho phép một cuộc tấn công giữa chừng. Vấn đề này được đánh giá là mức độ nghiêm trọng do khả năng nâng cao đặc quyền và thực thi mã tùy ý từ xa.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0818 ANDROID-26 232830 [2] Bạo kích 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google nội bộ

Nâng cao tính dễ bị tổn thương đặc quyền trong Thành phần hiệu suất Qualcomm

Việc nâng cao lỗ hổng đặc quyền trong thành phần hiệu năng Qualcomm có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong kernel. Vấn đề này được đánh giá là mức độ nghiêm trọng do khả năng thỏa hiệp thiết bị vĩnh viễn cục bộ và thiết bị chỉ có thể được sửa chữa bằng cách flash lại hệ điều hành.

CVE Bọ cánh cứng Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0819 ANDROID-25364034 * Bạo kích 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29 tháng 10 năm 2015

* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật được chứa trong trình điều khiển nhị phân mới nhất cho các thiết bị Nexus có sẵn từ trang web Google Developer .

Độ cao của lỗ hổng đặc quyền trong Trình điều khiển hạt nhân MediaTek Wi-Fi

Có một lỗ hổng trong trình điều khiển hạt nhân MediaTek Wi-Fi có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của kernel. Vấn đề này được đánh giá là mức độ nghiêm trọng do khả năng nâng cao đặc quyền và thực thi mã tùy ý trong ngữ cảnh của kernel.

CVE Bọ cánh cứng Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0820 ANDROID-26267353 * Bạo kích 6.0.1 Ngày 18 tháng 12 năm 2015

* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật được chứa trong trình điều khiển nhị phân mới nhất cho các thiết bị Nexus có sẵn từ trang web Google Developer .

Độ cao của lỗ hổng đặc quyền trong thành phần hạt nhân

Việc nâng cao lỗ hổng đặc quyền trong Thành phần khóa hạt nhân có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong nhân. Vấn đề này được đánh giá là mức độ nghiêm trọng do khả năng thỏa hiệp thiết bị vĩnh viễn cục bộ và thiết bị chỉ có khả năng được sửa chữa bằng cách flash lại hệ điều hành. Tuy nhiên, trong các phiên bản Android 5.0 trở lên, các quy tắc SELinux ngăn các ứng dụng của bên thứ ba tiếp cận mã bị ảnh hưởng.

Lưu ý: Để tham khảo, bản vá trong AOSP có sẵn cho các phiên bản kernel cụ thể: 4.1 , 3.18 , 3.143.10 .

CVE Bọ cánh cứng Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0728 ANDROID-26636379 Bạo kích 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 11 tháng 1 năm 2016

Giảm thiểu bỏ qua lỗ hổng trong hạt nhân

Một lỗ hổng bỏ qua giảm thiểu trong kernel có thể cho phép bỏ qua các biện pháp bảo mật tại chỗ để tăng độ khó cho những kẻ tấn công khai thác nền tảng. Vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể cho phép bỏ qua các biện pháp bảo mật tại chỗ để tăng độ khó cho những kẻ tấn công khai thác nền tảng.

Lưu ý: Bản cập nhật cho vấn đề này nằm ở thượng nguồn Linux .

CVE Bọ cánh cứng Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0821 ANDROID-26186802 Cao 6.0.1 Google nội bộ

Độ cao của đặc quyền trong trình điều khiển hạt nhân kết nối MediaTek

Có một mức độ dễ bị tổn thương đặc quyền trong trình điều khiển hạt nhân kết nối MediaTek có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của kernel. Thông thường, một lỗi thực thi mã hạt nhân như thế này sẽ được xếp hạng nghiêm trọng, nhưng vì nó yêu cầu trước tiên phải thỏa hiệp dịch vụ Conn_launcher, nên nó chỉ ra việc hạ cấp xuống mức độ nghiêm trọng cao.

CVE Bọ cánh cứng Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0822 ANDROID-25873324 * Cao 6.0.1 Ngày 24 tháng 11 năm 2015

* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật được chứa trong trình điều khiển nhị phân mới nhất cho các thiết bị Nexus có sẵn từ trang web Google Developer .

Lỗ hổng thông tin tiết lộ trong hạt nhân

Một lỗ hổng tiết lộ thông tin trong kernel có thể cho phép bỏ qua các biện pháp bảo mật tại chỗ để tăng độ khó cho những kẻ tấn công khai thác nền tảng. Các vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì chúng có thể cho phép bỏ qua các công nghệ giảm thiểu khai thác cục bộ như ASLR trong một quy trình đặc quyền.

Lưu ý: Cách khắc phục sự cố này nằm ở thượng nguồn Linux .

CVE Bọ cánh cứng Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0823 ANDROID-25739421 * Cao 6.0.1 Google nội bộ

* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật được chứa trong trình điều khiển nhị phân mới nhất cho các thiết bị Nexus có sẵn từ trang web Google Developer .

Tiết lộ thông tin Lỗ hổng trong libstagefright

Một lỗ hổng tiết lộ thông tin trong libstagefright có thể cho phép bỏ qua các biện pháp bảo mật tại chỗ để tăng độ khó cho những kẻ tấn công khai thác nền tảng. Các vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì chúng cũng có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền quyền của Chữ ký hoặc Chữ ký hệ thống , không thể truy cập được đối với các ứng dụng của bên thứ ba.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0824 ANDROID-25765591 Cao 6.0, 6.0.1 Ngày 18 tháng 11 năm 2015

Lỗ hổng thông tin tiết lộ trong Widevine

Lỗ hổng tiết lộ thông tin trong Ứng dụng đáng tin cậy Widevine có thể cho phép mã chạy trong ngữ cảnh kernel truy cập thông tin trong bộ lưu trữ bảo mật TrustZone. Vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền quyền của Chữ ký hoặc Chữ ký .

CVE Lỗi Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0825 ANDROID-20860039 * Cao 6.0.1 Google nội bộ

* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật được chứa trong trình điều khiển nhị phân mới nhất cho các thiết bị Nexus có sẵn từ trang web Google Developer .

Nâng cao tính dễ bị tổn thương đặc quyền trong Mediaserver

Độ cao của lỗ hổng đặc quyền trong mediaserver có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh ứng dụng hệ thống nâng cao. Vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền quyền của Chữ ký hoặc Chữ ký hệ thống , không thể truy cập được đối với ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0826 ANDROID-26265403 [2] Cao 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 17 tháng 12 năm 2015
CVE-2016-0827 ANDROID-26347509 Cao 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 28 tháng 12 năm 2015

Lỗ hổng thông tin tiết lộ thông tin trong Mediaserver

Một lỗ hổng tiết lộ thông tin trong mediaserver có thể cho phép bỏ qua các biện pháp bảo mật tại chỗ để tăng độ khó cho những kẻ tấn công khai thác nền tảng. Các vấn đề này được đánh giá là Mức độ nghiêm trọng cao vì chúng cũng có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền quyền của Chữ ký hoặc Chữ ký hệ thống , không thể truy cập được đối với các ứng dụng của bên thứ ba.

CVE Lỗi với các liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0828 ANDROID-26338113 Cao 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 27 tháng 12 năm 2015
CVE-2016-0829 ANDROID-26338109 Cao 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 27 tháng 12 năm 2015

Lỗ hổng từ chối dịch vụ từ xa trong Bluetooth

Một lỗ hổng từ chối dịch vụ từ xa trong thành phần Bluetooth có thể cho phép kẻ tấn công đầu gần chặn quyền truy cập vào thiết bị bị ảnh hưởng. Kẻ tấn công có thể gây ra tràn các thiết bị Bluetooth được xác định trong thành phần Bluetooth, dẫn đến hỏng bộ nhớ và dừng dịch vụ. Điều này được đánh giá là Mức độ nghiêm trọng cao vì nó dẫn đến Từ chối dịch vụ đối với dịch vụ Bluetooth, điều này chỉ có khả năng được khắc phục bằng đèn flash của thiết bị.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0830 ANDROID-26071376 Cao 6.0, 6.0.1 Google nội bộ

Tiết lộ thông tin dễ bị tổn thương trong điện thoại

Một lỗ hổng tiết lộ thông tin trong thành phần Điện thoại có thể cho phép ứng dụng truy cập thông tin nhạy cảm. Vấn đề này được đánh giá Mức độ nghiêm trọng vừa phải vì nó có thể được sử dụng để truy cập dữ liệu không đúng cách mà không được phép.

CVE Lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0831 ANDROID-25778215 Vừa phải 5.0.2, 5.1.1, 6.0, 6.0.1 Ngày 16 tháng 11 năm 2015

Độ cao của lỗ hổng đặc quyền trong Trình hướng dẫn cài đặt

Một lỗ hổng trong Trình hướng dẫn cài đặt có thể cho phép kẻ tấn công có quyền truy cập vật lý vào thiết bị để có quyền truy cập vào cài đặt thiết bị và thực hiện đặt lại thiết bị thủ công. Vấn đề này được đánh giá là mức độ nghiêm trọng vừa phải vì nó có thể được sử dụng để làm việc không đúng cách xung quanh bảo vệ khôi phục cài đặt gốc.

CVE Lỗi Mức độ nghiêm trọng Phiên bản cập nhật Ngày báo cáo
CVE-2016-0832 ANDROID-25955042 * Vừa phải 5.1.1, 6.0, 6.0.1 Google nội bộ

* Không có bản vá mã nguồn được cung cấp cho bản cập nhật này.

Câu hỏi thường gặp

Phần này xem xét câu trả lời cho các câu hỏi phổ biến có thể xảy ra sau khi đọc bản tin này.

1. Làm cách nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết các vấn đề này không?

Xây dựng LMY49H trở lên và Android 6.0 với Cấp độ vá bảo mật từ ngày 1 tháng 3 năm 2016 trở lên để giải quyết các vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra mức vá bảo mật. Các nhà sản xuất thiết bị bao gồm các bản cập nhật này sẽ đặt mức chuỗi bản vá thành: [ro.build.version.security_patch]: [2016-03-01]

Sửa đổi

  • Ngày 07 tháng 3 năm 2016: Bản tin được xuất bản.
  • Ngày 08 tháng 3 năm 2016: Bản tin được sửa đổi để bao gồm các liên kết AOSP.