Google berkomitmen untuk mendorong terwujudnya keadilan ras bagi komunitas Kulit Hitam. Lihat caranya.

Buletin Keamanan Nexus—April 2016

Tetap teratur dengan koleksi Simpan dan kategorikan konten berdasarkan preferensi Anda.

Diterbitkan 04 April 2016 | Diperbarui 19 Desember 2016

Kami telah merilis pembaruan keamanan untuk perangkat Nexus melalui pembaruan over-the-air (OTA) sebagai bagian dari proses Rilis Bulanan Buletin Keamanan Android kami. Gambar firmware Nexus juga telah dirilis ke situs Pengembang Google . Tingkat Patch Keamanan 02 April 2016 atau lebih baru mengatasi masalah ini (lihat dokumentasi Nexus untuk petunjuk tentang cara memeriksa tingkat patch keamanan).

Mitra diberi tahu tentang masalah yang dijelaskan dalam buletin pada 16 Maret 2016 atau sebelumnya. Jika berlaku, patch kode sumber untuk masalah ini telah dirilis ke repositori Android Open Source Project (AOSP).

Yang paling parah dari masalah ini adalah kerentanan keamanan Kritis yang dapat mengaktifkan eksekusi kode jarak jauh pada perangkat yang terpengaruh melalui beberapa metode seperti email, penelusuran web, dan MMS saat memproses file media. Penilaian tingkat keparahan didasarkan pada efek eksploitasi kerentanan yang mungkin terjadi pada perangkat yang terpengaruh, dengan asumsi platform dan mitigasi layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil dilewati.

Android Security Advisory 2016-03-18 sebelumnya telah membahas penggunaan CVE-2015-1805 oleh aplikasi rooting. CVE-2015-1805 diselesaikan dalam pembaruan ini. Tidak ada laporan tentang eksploitasi pelanggan aktif atau penyalahgunaan masalah lain yang baru dilaporkan. Lihat bagian Mitigasi untuk detail lebih lanjut tentang perlindungan platform keamanan Android dan perlindungan layanan seperti SafetyNet, yang meningkatkan keamanan platform Android.

Mitigasi

Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan seperti SafetyNet. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.

  • Eksploitasi untuk banyak masalah di Android menjadi lebih sulit dengan peningkatan versi platform Android yang lebih baru. Kami mendorong semua pengguna untuk memperbarui ke versi Android terbaru jika memungkinkan.
  • Tim Keamanan Android secara aktif memantau penyalahgunaan dengan Verify Apps dan SafetyNet, yang akan memperingatkan pengguna tentang aplikasi yang berpotensi berbahaya yang terdeteksi yang akan dipasang. Alat rooting perangkat dilarang di Google Play. Untuk melindungi pengguna yang menginstal aplikasi dari luar Google Play, Verifikasi Aplikasi diaktifkan secara default dan akan memperingatkan pengguna tentang aplikasi rooting yang diketahui. Verifikasi Aplikasi mencoba mengidentifikasi dan memblokir pemasangan aplikasi berbahaya yang diketahui yang mengeksploitasi kerentanan eskalasi hak istimewa. Jika aplikasi tersebut telah diinstal, Verifikasi Aplikasi akan memberi tahu pengguna dan mencoba menghapus aplikasi tersebut.
  • Jika sesuai, aplikasi Google Hangouts dan Messenger tidak secara otomatis meneruskan media ke proses seperti server media.

Ucapan Terima Kasih

Tim Keamanan Android ingin mengucapkan terima kasih kepada para peneliti ini atas kontribusi mereka:

  • Abhishek Arya, Oliver Chang, dan Martin Barbella dari Tim Keamanan Google Chrome: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
  • Anestis Bechtsoudis ( @anestisb ) dari SENSUS SA: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
  • Brad Ebinger dan Santos Cordon dari Tim Google Telecom: CVE-2016-0847
  • Dominik Schürmann dari Institut Sistem Operasi dan Jaringan Komputer , TU Braunschweig: CVE-2016-2425
  • Gengjia Chen ( @chengjia4574 ), pjf , Jianqiang Zhao ( @jianqiangzhao ) dari IceSword Lab, Qihoo 360: CVE-2016-0844
  • George Piskas dari cole polytechnique fédérale de Lausanne : CVE-2016-2426
  • Guang Gong (龚广) ( @oldfresher ) dari Qihoo 360 Technology Co.Ltd : CVE-2016-2412, CVE-2016-2416
  • James Forshaw dari Google Project Zero: CVE-2016-2417, CVE-2016-0846
  • Jianqiang Zhao( @jianqiangzhao ), pjf , dan Gengjia Chen ( @chengjia4574 ) dari IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
  • Jianqiang Zhao ( @jianqiangzhao ) dan pjf dari IceSword Lab, Qihoo 360: CVE-2016-2409
  • Nancy Wang dari Vertu Corporation LTD: CVE-2016-0837
  • Nasim Zamir : CVE-2016-2409
  • Nico Golde ( @iamnion ) dari Inisiatif Keamanan Produk Qualcomm: CVE-2016-2420, CVE-2016-0849
  • Peter Pi ( @heisecode ) dari Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
  • Richard Shupak: CVE-2016-2415
  • Romain Trouvé dari MWR Labs : CVE-2016-0850
  • Stuart Henderson: CVE-2016-2422
  • Vishwath Mohan dari Keamanan Android: CVE-2016-2424
  • Weichao Sun ( @sunblate ) dari Alibaba Inc.: CVE-2016-2414
  • Wish Wu ( @wish_wu ) dari Trend Micro Inc.: CVE-2016-0843
  • Yeonjoon Lee dan Xiaofeng Wang dari Indiana University Bloomington, Tongxin Li dan Xinhui Han dari Universitas Peking: CVE-2016-0848

Tim Keamanan Android juga berterima kasih kepada Yuan-Tsung Lo , Wenke Dou , Chiachih Wu ( @chiachih_wu ), dan Xuxian Jiang dari Tim C0RE dan Zimperium atas kontribusi mereka pada CVE-2015-1805.

Detail Kerentanan Keamanan

Bagian di bawah ini berisi detail untuk masing-masing kerentanan keamanan yang berlaku untuk tingkat patch 04-02-2016. Ada deskripsi masalah, alasan tingkat keparahan, dan tabel dengan CVE, bug terkait, tingkat keparahan, versi yang terpengaruh, dan tanggal yang dilaporkan. Jika tersedia, kami akan menautkan komit AOSP yang mengatasi masalah tersebut ke ID bug. Ketika beberapa perubahan terkait dengan satu bug, referensi AOSP tambahan ditautkan ke nomor yang mengikuti ID bug.

Kerentanan Eksekusi Kode Jarak Jauh di DHCPCD

Kerentanan dalam layanan Protokol Konfigurasi Host Dinamis dapat memungkinkan penyerang menyebabkan kerusakan memori, yang dapat menyebabkan eksekusi kode jarak jauh. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks klien DHCP. Layanan DHCP memiliki akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2014-6060 ANDROID-15268738 Kritis 4.4.4 30 Juli 2014
CVE-2014-6060 ANDROID-16677003 Kritis 4.4.4 30 Juli 2014
CVE-2016-1503 ANDROID-26461634 Kritis 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 4 Januari 2016

Kerentanan Eksekusi Kode Jarak Jauh di Codec Media

Selama file media dan pemrosesan data dari file yang dibuat khusus, kerentanan dalam codec media yang digunakan oleh server media dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi, dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan server media. Layanan server media memiliki akses ke aliran audio dan video, serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Serangga Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0834 ANDROID-26220548* Kritis 6.0, 6.0.1 16 Desember 2015

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Kerentanan Eksekusi Kode Jarak Jauh di Mediaserver

Selama file media dan pemrosesan data dari file yang dibuat khusus, kerentanan di server media dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi, dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan server media. Layanan server media memiliki akses ke aliran audio dan video, serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0835 ANDROID-26070014 [ 2 ] Kritis 6.0, 6.0.1 6 Desember 2015
CVE-2016-0836 ANDROID-25812590 Kritis 6.0, 6.0.1 19 November 2015
CVE-2016-0837 ANDROID-27208621 Kritis 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11 Februari 2016
CVE-2016-0838 ANDROID-26366256 [ 2 ] Kritis 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google Internal
CVE-2016-0839 ANDROID-25753245 Kritis 6.0, 6.0.1 Google Internal
CVE-2016-0840 ANDROID-26399350 Kritis 6.0, 6.0.1 Google Internal
CVE-2016-0841 ANDROID-26040840 Kritis 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google Internal

Kerentanan Eksekusi Kode Jarak Jauh di libstagefright

Selama file media dan pemrosesan data dari file yang dibuat khusus, kerentanan di libstagefright dapat memungkinkan penyerang menyebabkan kerusakan memori dan eksekusi kode jarak jauh sebagai proses server media.

Fungsionalitas yang terpengaruh disediakan sebagai bagian inti dari sistem operasi, dan ada beberapa aplikasi yang memungkinkannya dijangkau dengan konten jarak jauh, terutama MMS dan pemutaran media browser.

Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan eksekusi kode jarak jauh dalam konteks layanan server media. Layanan server media memiliki akses ke aliran audio dan video, serta akses ke hak istimewa yang biasanya tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0842 ANDROID-25818142 Kritis 6.0, 6.0.1 23 November 2015

Peningkatan Kerentanan Privilege di Kernel

Peningkatan kerentanan hak istimewa di kernel dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer di dalam kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kompromi perangkat permanen lokal, dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi. Masalah ini dijelaskan di Android Security Advisory 2016-03-18 .

CVE Serangga Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2015-1805 ANDROID-27275324* Kritis 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 19 Februari 2016

* Patch di AOSP tersedia untuk versi kernel tertentu: 3.14 , 3.10 , dan 3.4 .

Peningkatan Kerentanan Hak Istimewa dalam Modul Kinerja Qualcomm

Peningkatan kerentanan hak istimewa dalam komponen manajer peristiwa kinerja untuk prosesor ARM dari Qualcomm dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer di dalam kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kompromi perangkat permanen lokal, dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.

CVE Serangga Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0843 ANDROID-25801197* Kritis 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 19 November 2015

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa dalam komponen Qualcomm RF

Ada kerentanan dalam driver Qualcomm RF yang dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kompromi perangkat permanen lokal, dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0844 ANDROID-26324307 * Kritis 6.0, 6.0.1 25 Desember 2015

* Patch tambahan untuk masalah ini terletak di hulu Linux .

Peningkatan Kerentanan Privilege di Kernel

Peningkatan kerentanan hak istimewa di kernel umum dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer di kernel. Masalah ini dinilai sebagai tingkat keparahan Kritis karena kemungkinan kompromi perangkat permanen lokal dan perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2014-9322 ANDROID-26927260 [ 2 ] [ 3 ]
[ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ]
Kritis 6.0, 6.0.1 25 Desember 2015

Peningkatan Kerentanan Privilege di IMemory Native Interface

Peningkatan kerentanan hak istimewa di IMemory Native Interface dapat mengaktifkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks aplikasi sistem yang ditingkatkan. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0846 ANDROID-26877992 Tinggi 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29 Januari 2016

Peningkatan Kerentanan Privilege di Komponen Telekomunikasi

Peningkatan kerentanan hak istimewa di Komponen Telekomunikasi dapat memungkinkan penyerang membuat panggilan seolah-olah berasal dari nomor sembarang. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0847 ANDROID-26864502 [ 2 ] Tinggi 5.0.2, 5.1.1, 6.0, 6.0.1 Google Internal

Peningkatan Kerentanan Hak Istimewa di Pengelola Unduhan

Peningkatan kerentanan hak istimewa di Pengelola Unduhan dapat memungkinkan penyerang mendapatkan akses ke file yang tidak sah di penyimpanan pribadi. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan akses lokal ke kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0848 ANDROID-26211054 Tinggi 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14 Desember 2015

Peningkatan Kerentanan Hak Istimewa dalam Prosedur Pemulihan

Peningkatan kerentanan hak istimewa dalam Prosedur Pemulihan dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks aplikasi sistem yang ditingkatkan. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0849 ANDROID-26960931 Tinggi 5.0.2, 5.1.1, 6.0, 6.0.1 3 Februari 2016

Peningkatan Kerentanan Hak Istimewa di Bluetooth

Peningkatan kerentanan hak istimewa di Bluetooth dapat memungkinkan perangkat yang tidak dipercaya untuk dipasangkan dengan telepon selama proses pemasangan awal. Hal ini dapat menyebabkan akses tidak sah ke sumber daya perangkat, seperti koneksi Internet. Masalah ini dinilai sebagai Tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi yang tidak dapat diakses oleh perangkat yang tidak tepercaya.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-0850 ANDROID-26551752 Tinggi 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 13 Januari 2016

Peningkatan Kerentanan Privilege di Texas Instruments Haptic Driver

Ada peningkatan kerentanan hak istimewa dalam driver kernel haptic Texas Instruments yang dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Biasanya bug eksekusi kode kernel seperti ini akan dinilai Kritis, tetapi karena pertama-tama memerlukan kompromi layanan yang dapat memanggil driver, itu dinilai sebagai tingkat keparahan Tinggi sebagai gantinya.

CVE Serangga Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2409 ANDROID-25981545* Tinggi 6.0, 6.0.1 25 Desember 2015

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa pada Driver Kernel Video Qualcomm

Ada peningkatan kerentanan hak istimewa dalam driver kernel video Qualcomm yang dapat memungkinkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Biasanya kerentanan eksekusi kode kernel akan dinilai Kritis, tetapi karena memerlukan kompromi layanan yang dapat memanggil driver terlebih dahulu, itu dinilai sebagai tingkat keparahan Tinggi sebagai gantinya.

CVE Serangga Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2410 ANDROID-26291677* Tinggi 6.0, 6.0.1 21 Desember 2015

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Hak Istimewa dalam komponen Qualcomm Power Management

Ada peningkatan kerentanan hak istimewa dalam driver kernel Qualcomm Power Management yang dapat mengaktifkan aplikasi berbahaya lokal untuk mengeksekusi kode arbitrer dalam konteks kernel. Biasanya bug eksekusi kode kernel seperti ini akan dinilai Kritis, tetapi karena memerlukan kompromi perangkat dan elevasi terlebih dahulu untuk melakukan root, itu dinilai sebagai Tingkat keparahan tinggi.

CVE Serangga Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2411 ANDROID-26866053* Tinggi 6.0, 6.0.1 28 Januari 2016

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Privilege di System_server

Peningkatan kerentanan hak istimewa di System_server dapat mengaktifkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks aplikasi sistem yang ditinggikan. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2412 ANDROID-26593930 Tinggi 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 15 Januari 2016

Peningkatan Kerentanan Privilege di Mediaserver

Peningkatan kerentanan hak istimewa di server media dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks aplikasi sistem yang ditingkatkan. Masalah ini dinilai sebagai tingkat keparahan tinggi karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2413 ANDROID-26403627 Tinggi 5.0.2, 5.1.1, 6.0, 6.0.1 5 Januari 2016

Kerentanan Denial of Service di Minikin

Kerentanan penolakan layanan di perpustakaan Minikin dapat memungkinkan penyerang lokal untuk sementara memblokir akses ke perangkat yang terpengaruh. Penyerang dapat menyebabkan font yang tidak tepercaya dimuat dan menyebabkan overflow di komponen Minikin, yang menyebabkan crash. Ini dinilai sebagai tingkat keparahan Tinggi karena Denial of Service akan menyebabkan loop reboot terus menerus.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2414 ANDROID-26413177 [ 2 ] Tinggi 5.0.2, 5.1.1, 6.0, 6.0.1 3 November 2015

Kerentanan Pengungkapan Informasi di Exchange ActiveSync

Kerentanan pengungkapan informasi di Exchange ActiveSync dapat mengaktifkan aplikasi berbahaya lokal untuk mendapatkan akses ke informasi pribadi pengguna. Masalah ini dinilai sebagai tingkat keparahan tinggi karena memungkinkan akses jarak jauh ke data yang dilindungi.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2415 ANDROID-26488455 Tinggi 5.0.2, 5.1.1, 6.0, 6.0.1 11 Januari 2016

Kerentanan Pengungkapan Informasi di Mediaserver

Kerentanan pengungkapan informasi di Mediaserver dapat mengizinkan langkah-langkah keamanan untuk meningkatkan kesulitan penyerang mengeksploitasi platform. Masalah ini dinilai sebagai tingkat keparahan tinggi karena juga dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2416 ANDROID-27046057 [ 2 ] Tinggi 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 Februari 2016
CVE-2016-2417 ANDROID-26914474 Tinggi 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1 Februari 2016
CVE-2016-2418 ANDROID-26324358 Tinggi 6.0, 6.0.1 24 Desember 2015
CVE-2016-2419 ANDROID-26323455 Tinggi 6.0, 6.0.1 24 Desember 2015

Peningkatan Kerentanan Privilege di Komponen Debuggerd

Peningkatan kerentanan hak istimewa dalam komponen Debuggerd dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer yang dapat menyebabkan kompromi perangkat permanen. Akibatnya, perangkat mungkin perlu diperbaiki dengan mem-flash ulang sistem operasi. Biasanya bug eksekusi kode seperti ini akan dinilai sebagai Kritis, tetapi karena memungkinkan peningkatan hak istimewa dari sistem ke root hanya di Android versi 4.4.4, itu dinilai sebagai Sedang. Di Android versi 5.0 dan di atasnya, aturan SELinux mencegah aplikasi pihak ketiga mencapai kode yang terpengaruh.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2420 ANDROID-26403620 [ 2 ] Sedang 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 Januari 2016

Peningkatan Kerentanan Privilege di Setup Wizard

Kerentanan di Wizard Penyiapan dapat memungkinkan penyerang melewati Perlindungan Penyetelan Ulang Pabrik dan mendapatkan akses ke perangkat. Ini dinilai sebagai tingkat keparahan Sedang karena berpotensi memungkinkan seseorang dengan akses fisik ke perangkat untuk melewati Perlindungan Penyetelan Ulang Pabrik, yang akan memungkinkan penyerang berhasil menyetel ulang perangkat, menghapus semua data.

CVE Serangga Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2421 ANDROID-26154410* Sedang 5.1.1, 6.0, 6.0.1 Google Internal

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam rilis biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Peningkatan Kerentanan Privilege di Wi-Fi

Peningkatan kerentanan hak istimewa di Wi-Fi dapat memungkinkan aplikasi jahat lokal untuk mengeksekusi kode arbitrer dalam konteks aplikasi sistem yang ditingkatkan. Masalah ini dinilai sebagai tingkat keparahan Sedang karena dapat digunakan untuk mendapatkan kemampuan yang lebih tinggi, seperti hak istimewa izin Signature atau SignatureOrSystem , yang tidak dapat diakses oleh aplikasi pihak ketiga.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2422 ANDROID-26324357 Sedang 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 23 Desember 2015

Peningkatan Kerentanan Hak Istimewa di Telepon

Kerentanan di Telephony dapat memungkinkan penyerang untuk melewati Perlindungan Penyetelan Ulang Pabrik dan mendapatkan akses ke perangkat. Ini dinilai sebagai tingkat keparahan Sedang karena berpotensi memungkinkan seseorang dengan akses fisik ke perangkat untuk melewati Perlindungan Penyetelan Ulang Pabrik, yang akan memungkinkan penyerang berhasil menyetel ulang perangkat, menghapus semua data.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2423 ANDROID-26303187 Sedang 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google Internal

Kerentanan Denial of Service di SyncStorageEngine

Kerentanan penolakan layanan di SyncStorageEngine dapat mengaktifkan aplikasi berbahaya lokal untuk menyebabkan loop boot ulang. Masalah ini dinilai sebagai tingkat keparahan Sedang karena dapat digunakan untuk menyebabkan penolakan layanan sementara lokal yang mungkin perlu diperbaiki melalui reset pabrik.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2424 ANDROID-26513719 Sedang 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 Google Internal

Kerentanan Pengungkapan Informasi di AOSP Mail

Kerentanan pengungkapan informasi di AOSP Mail dapat memungkinkan aplikasi jahat lokal untuk mendapatkan akses ke informasi pribadi pengguna. Masalah ini dinilai sebagai tingkat keparahan Sedang karena dapat digunakan untuk mendapatkan izin "berbahaya" secara tidak benar.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2425 ANDROID-26989185 Sedang 4.4.4, 5.1.1, 6.0, 6.0.1 29 Januari 2016
CVE-2016-2425 ANDROID-7154234* Sedang 5.0.2 29 Januari 2016

* Patch untuk masalah ini tidak ada di AOSP. Pembaruan terdapat dalam rilis biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .

Kerentanan Pengungkapan Informasi dalam Kerangka

Kerentanan pengungkapan informasi dalam komponen Framework dapat memungkinkan aplikasi mengakses informasi sensitif. Masalah ini dinilai tingkat keparahan Sedang karena dapat digunakan untuk mengakses data secara tidak benar tanpa izin.

CVE Bug dengan tautan AOSP Kerasnya Versi yang diperbarui Tanggal dilaporkan
CVE-2016-2426 ANDROID-26094635 Sedang 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 8 Desember 2015

Pertanyaan dan Jawaban Umum

Bagian ini mengulas jawaban atas pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Tingkat Patch Keamanan 2 April 2016 atau lebih baru mengatasi masalah ini (lihat dokumentasi Nexus untuk petunjuk tentang cara memeriksa tingkat patch keamanan). Produsen perangkat yang menyertakan pembaruan ini harus menyetel level string patch ke: [ro.build.version.security_patch]:[2016-04-02]

2. Mengapa Patch Keamanan ini Level 2 April 2016?

Tingkat Patch Keamanan untuk pembaruan keamanan bulanan biasanya diatur ke awal bulan. Untuk bulan April, Tingkat Patch Keamanan 1 April 2016 menunjukkan bahwa semua masalah yang dijelaskan dalam buletin ini dengan pengecualian CVE-2015-1805, seperti yang dijelaskan dalam Penasihat Keamanan Android 2016-03-18 telah diatasi. Tingkat Patch Keamanan tanggal 2 April 2016 menunjukkan bahwa semua masalah yang dijelaskan dalam buletin ini termasuk CVE-2015-1805, seperti yang dijelaskan dalam Penasihat Keamanan Android 2016-03-18 telah diatasi.

Revisi

  • 04 April 2016: Buletin diterbitkan.
  • 06 April 2016: Buletin direvisi untuk menyertakan tautan AOSP.
  • 07 April 2016: Buletin direvisi untuk menyertakan tautan AOSP tambahan.
  • 11 Juli 2016: Deskripsi terbaru dari CVE-2016-2427.
  • 01 Agustus 2016: Deskripsi terbaru dari CVE-2016-2427
  • 19 Desember 2016: Diperbarui untuk menghapus CVE-2016-2427, yang dikembalikan.