Google is committed to advancing racial equity for Black communities. See how.
This page was translated by the Cloud Translation API.
Switch to English

Nexus Security Bulletin - เมษายน 2016

เผยแพร่เมื่อ 04 เมษายน 2016 | อัปเดตเมื่อ 19 ธันวาคม 2559

เราได้เปิดตัวการอัปเดตด้านความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่รายเดือนของกระดานข่าวความปลอดภัยของ Android อิมเมจเฟิร์มแวร์ Nexus ได้เผยแพร่ไปยัง ไซต์ Google Developer ระดับแพตช์ความปลอดภัยของวันที่ 2 เมษายน 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ (โปรดดู เอกสารของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีตรวจสอบระดับแพตช์ความปลอดภัย)

พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในแถลงการณ์เมื่อวันที่ 16 มีนาคม 2016 หรือก่อนหน้านั้น หากเป็นไปได้แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP)

ปัญหาที่รุนแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งอาจเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านหลายวิธีเช่นอีเมลการท่องเว็บและ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง จะขึ้นอยู่กับผลกระทบของการใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและการลดการให้บริการถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

คำแนะนำด้านความปลอดภัย Android 2016-03-18 ก่อนหน้านี้ได้กล่าวถึงการใช้ CVE-2015-1805 โดยแอปพลิเคชันการรูท CVE-2015-1805 ได้รับการแก้ไขในการอัปเดตนี้ ไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าหรือการละเมิดปัญหาอื่น ๆ ที่รายงานใหม่ โปรดดูส่วนการ ลด ขนาดสำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

Mitigations

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยอาจถูกใช้ประโยชน์บน Android ได้สำเร็จ

  • การแสวงหาประโยชน์จากปัญหาต่างๆบน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนผู้ใช้เกี่ยวกับการตรวจพบแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะติดตั้ง ห้ามใช้เครื่องมือรูทอุปกรณ์ใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การยืนยันแอปจะเปิดใช้งานตามค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งเป็นที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากแอปพลิเคชันดังกล่าวได้รับการติดตั้งแล้ว Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
  • ตามความเหมาะสมแอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งผ่านสื่อไปยังกระบวนการต่างๆเช่นสื่อกลางโดยอัตโนมัติ

กิตติกรรมประกาศ

ทีมรักษาความปลอดภัยของ Android ขอขอบคุณนักวิจัยเหล่านี้สำหรับความช่วยเหลือของพวกเขา:

  • Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
  • Anestis Bechtsoudis ( @anestisb ) จาก CENSUS SA: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
  • Brad Ebinger และ Santos Cordon จากทีม Google Telecom: CVE-2016-0847
  • Dominik Schürmannจาก Institute for Operating Systems and Computer Networks , TU Braunschweig: CVE-2016-2425
  • Gengjia Chen ( @ chengjia4574 ), pjf , Jianqiang Zhao ( @jianqiangzhao ) จาก IceSword Lab, Qihoo 360: CVE-2016-0844
  • George Piskas จาก École polytechnique fédérale de Lausanne : CVE-2016-2426
  • Guang Gong (龚广) ( @oldfresher ) ของ Qihoo 360 Technology Co.Ltd : CVE-2016-2412, CVE-2016-2416
  • James Forshaw จาก Google Project Zero: CVE-2016-2417, CVE-2016-0846
  • Jianqiang Zhao ( @jianqiangzhao ), pjf และ Gengjia Chen ( @ chengjia4574 ) จาก IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
  • Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360: CVE-2016-2409
  • Nancy Wang จาก Vertu Corporation LTD: CVE-2016-0837
  • Nasim Zamir : CVE-2016-2409
  • Nico Golde ( @iamnion ) จาก Qualcomm Product Security Initiative: CVE-2016-2420, CVE-2016-0849
  • Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
  • Richard Shupak: CVE-2016-2415
  • Romain Trouvéจาก MWR Labs : CVE-2016-0850
  • Stuart Henderson: CVE-2016-2422
  • Vishwath Mohan จาก Android Security: CVE-2016-2424
  • Weichao Sun ( @sunblate ) จาก Alibaba Inc. : CVE-2016-2414
  • Wish Wu ( @wish_wu ) จาก Trend Micro Inc. : CVE-2016-0843
  • Yeonjoon Lee และ Xiaofeng Wang จาก Indiana University Bloomington, Tongxin Li และ Xinhui Han จาก Peking University: CVE-2016-0848

ทีมรักษาความปลอดภัยของ Android ยังขอบคุณ Yuan-Tsung Lo , Wenke Dou , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก C0RE Team และ Zimperium ที่ มีส่วนร่วมใน CVE-2015-1805

รายละเอียดช่องโหว่ด้านความปลอดภัย

ส่วนด้านล่างประกอบด้วยรายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2016-04-02 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้องความรุนแรงเวอร์ชันที่ได้รับผลกระทบและวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงข้อตกลง AOSP ที่แก้ไขปัญหากับรหัสข้อบกพร่อง เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การดำเนินการรหัสระยะไกลใน DHCPCD

ช่องโหว่ในบริการ Dynamic Host Configuration Protocol อาจทำให้ผู้โจมตีทำให้หน่วยความจำเสียหายซึ่งอาจนำไปสู่การเรียกใช้โค้ดจากระยะไกล ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดระยะไกลภายในบริบทของไคลเอ็นต์ DHCP บริการ DHCP สามารถเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2014-6060 Android-15268738 สำคัญ 4.4.4 30 กรกฎาคม 2557
CVE-2014-6060 ANDROID-16677003 สำคัญ 4.4.4 30 กรกฎาคม 2557
CVE-2016-1503 Android-26461634 สำคัญ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 4 ม.ค. 2559

ช่องโหว่การดำเนินการรหัสระยะไกลใน Media Codec

ในระหว่างไฟล์สื่อและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นมาเป็นพิเศษช่องโหว่ในตัวแปลงสัญญาณสื่อที่ใช้โดยสื่อกลางอาจทำให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้รหัสจากระยะไกลเป็นกระบวนการไกล่เกลี่ย

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชั่นหลายตัวที่ช่วยให้เข้าถึงเนื้อหาระยะไกลได้โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้รหัสระยะไกลภายในบริบทของบริการสื่อกลาง บริการสื่อกลางสามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE บั๊ก ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-0834 Android-26220548 * สำคัญ 6.0, 6.0.1 16 ธ.ค. 2558

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่การดำเนินการรหัสระยะไกลใน Mediaserver

ระหว่างไฟล์สื่อและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นมาเป็นพิเศษช่องโหว่ในสื่อกลางอาจเปิดโอกาสให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการไกล่เกลี่ย

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการสื่อกลาง บริการสื่อกลางสามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-0835 Android-26070014 [ 2 ] สำคัญ 6.0, 6.0.1 6 ธ.ค. 2558
CVE-2016-0836 Android-25812590 สำคัญ 6.0, 6.0.1 19 พ.ย. 2558
CVE-2016-0837 Android-27208621 สำคัญ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 11 ก.พ. 2559
CVE-2016-0838 Android-26366256 [ 2 ] สำคัญ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายใน Google
CVE-2016-0839 Android-25753245 สำคัญ 6.0, 6.0.1 ภายใน Google
CVE-2016-0840 Android-26399350 สำคัญ 6.0, 6.0.1 ภายใน Google
CVE-2016-0841 Android-26040840 สำคัญ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายใน Google

ช่องโหว่การดำเนินการรหัสระยะไกลใน libstagefright

ระหว่างไฟล์สื่อและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นมาเป็นพิเศษช่องโหว่ใน libstagefright อาจเปิดโอกาสให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการไกล่เกลี่ย

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการสื่อกลาง บริการสื่อกลางสามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-0842 Android-25818142 สำคัญ 6.0, 6.0.1 23 พ.ย. 2558

การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกและอุปกรณ์อาจต้องได้รับการซ่อมแซมโดยการกะพริบระบบปฏิบัติการอีกครั้ง ปัญหานี้ได้อธิบายไว้ใน คำแนะนำด้านความปลอดภัยของ Android 2016-03-18

CVE บั๊ก ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-1805 Android-27275324 * สำคัญ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 19 กุมภาพันธ์ 2559

* แพทช์ใน AOSP พร้อมใช้งานสำหรับเวอร์ชันเคอร์เนลเฉพาะ: 3.14 , 3.10 และ 3.4

การยกระดับช่องโหว่ของสิทธิพิเศษในโมดูลประสิทธิภาพของ Qualcomm

การเพิ่มช่องโหว่ของสิทธิพิเศษในองค์ประกอบตัวจัดการเหตุการณ์ประสิทธิภาพสำหรับโปรเซสเซอร์ ARM จาก Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกและอุปกรณ์อาจต้องได้รับการซ่อมแซมโดยการกะพริบระบบปฏิบัติการอีกครั้ง

CVE บั๊ก ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-0843 Android-25801197 * สำคัญ 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 19 พ.ย. 2558

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบ Qualcomm RF

มีช่องโหว่ในไดรเวอร์ Qualcomm RF ที่อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกและอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการกะพริบระบบปฏิบัติการอีกครั้ง

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-0844 Android-26324307 * สำคัญ 6.0, 6.0.1 25 ธ.ค. 2558

* โปรแกรมแก้ไขเพิ่มเติมสำหรับปัญหานี้อยู่ใน อัปสตรีมของ Linux

การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิพิเศษในเคอร์เนลทั่วไปอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจในเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจถูกบุกรุกและอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการกะพริบระบบปฏิบัติการอีกครั้ง

CVE ข้อผิดพลาดกับลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2014-9322 ANDROID-26927260 [ 2 ] [ 3 ]
[ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ]
สำคัญ 6.0, 6.0.1 25 ธ.ค. 2558

การยกระดับช่องโหว่ของสิทธิ์ใน IMemory Native Interface

การยกระดับช่องโหว่ของสิทธิพิเศษใน IMemory Native Interface อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่ยกระดับ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ซึ่งไม่สามารถเข้าถึงแอพลิเคชันของบุคคลที่สาม

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-0846 ANDROID-26877992 สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 29 ม.ค. 2559

การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบโทรคมนาคม

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในส่วนประกอบโทรคมนาคมอาจทำให้ผู้โจมตีสามารถโทรออกได้โดยดูเหมือนว่ามาจากหมายเลขใดก็ได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้เข้าถึงท้องถิ่นเพื่อความสามารถในการยกระดับเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ซึ่งไม่สามารถเข้าถึงแอพลิเคชันของบุคคลที่สาม

CVE ข้อบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-0847 Android-26864502 [ 2 ] สูง 5.0.2, 5.1.1, 6.0, 6.0.1 ภายใน Google

การยกระดับช่องโหว่ของสิทธิ์ในตัวจัดการการดาวน์โหลด

การยกระดับช่องโหว่ของสิทธิ์พิเศษในตัวจัดการการดาวน์โหลดอาจทำให้ผู้โจมตีสามารถเข้าถึงไฟล์ที่ไม่ได้รับอนุญาตในที่เก็บข้อมูลส่วนตัว ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้เข้าถึงท้องถิ่นเพื่อความสามารถในการยกระดับเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ซึ่งไม่สามารถเข้าถึงแอพลิเคชันของบุคคลที่สาม

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-0848 Android-26211054 สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14 ธ.ค. 2558

การยกระดับช่องโหว่ของสิทธิ์ในขั้นตอนการกู้คืน

การยกระดับช่องโหว่ของสิทธิพิเศษในขั้นตอนการกู้คืนอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่ยกระดับ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ซึ่งไม่สามารถเข้าถึงแอพลิเคชันของบุคคลที่สาม

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-0849 ANDROID-26960931 สูง 5.0.2, 5.1.1, 6.0, 6.0.1 3 ก.พ. 2559

การยกระดับช่องโหว่ของสิทธิ์ใน Bluetooth

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในบลูทู ธ อาจทำให้อุปกรณ์ที่ไม่น่าเชื่อถือจับคู่กับโทรศัพท์ในระหว่างขั้นตอนการจับคู่ครั้งแรก ซึ่งอาจนำไปสู่การเข้าถึงทรัพยากรของอุปกรณ์โดยไม่ได้รับอนุญาตเช่นการเชื่อมต่ออินเทอร์เน็ต ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อเพิ่มขีดความสามารถที่ไม่สามารถเข้าถึงได้โดยอุปกรณ์ที่ไม่น่าเชื่อถือ

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-0850 ANDROID-26551752 สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 13 ม.ค. 2559

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Texas Instruments Haptic Driver

มีการเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์เคอร์เนลแบบสัมผัสของ Texas Instruments ที่อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล โดยปกติข้อผิดพลาดในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับเป็น Critical แต่เนื่องจากต้องมีการประนีประนอมกับบริการที่สามารถเรียกไดรเวอร์ได้ก่อนจึงได้รับการจัดอันดับเป็นความรุนแรงสูงแทน

CVE บั๊ก ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2409 Android-25981545 * สูง 6.0, 6.0.1 25 ธ.ค. 2558

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การเพิ่มช่องโหว่ของสิทธิพิเศษในไดรเวอร์เคอร์เนลวิดีโอของ Qualcomm

มีการเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เคอร์เนลวิดีโอของ Qualcomm ที่อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล โดยปกติช่องโหว่ในการเรียกใช้รหัสเคอร์เนลจะได้รับการจัดอันดับเป็นวิกฤต แต่เนื่องจากต้องมีการประนีประนอมบริการที่สามารถเรียกไดรเวอร์ได้ก่อนจึงได้รับการจัดอันดับเป็นความรุนแรงสูงแทน

CVE บั๊ก ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2410 Android-26291677 * สูง 6.0, 6.0.1 21 ธ.ค. 2558

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบการจัดการพลังงานของ Qualcomm

มีการเพิ่มช่องโหว่ของสิทธิ์พิเศษในไดรเวอร์เคอร์เนล Qualcomm Power Management ที่อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล โดยปกติข้อผิดพลาดในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับเป็น Critical แต่เนื่องจากต้องมีการบุกรุกอุปกรณ์ก่อนและการยกระดับเป็นรูทจึงได้รับการจัดอันดับเป็นความรุนแรงสูงแทน

CVE บั๊ก ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2411 Android-26866053 * สูง 6.0, 6.0.1 28 ม.ค. 2559

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ใน System_server

การยกระดับช่องโหว่ของสิทธิ์ใน System_server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่ยกระดับ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ซึ่งไม่สามารถเข้าถึงแอพลิเคชันของบุคคลที่สาม

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2412 Android-26593930 สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 15 ม.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver

การเพิ่มช่องโหว่ของสิทธิพิเศษในสื่อกลางอาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของแอปพลิเคชันระบบที่ยกระดับ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ซึ่งไม่สามารถเข้าถึงแอพลิเคชันของบุคคลที่สาม

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2413 Android-26403627 สูง 5.0.2, 5.1.1, 6.0, 6.0.1 5 ม.ค. 2559

ช่องโหว่การปฏิเสธบริการใน Minikin

ช่องโหว่การปฏิเสธบริการในไลบรารี Minikin อาจทำให้ผู้โจมตีในพื้นที่สามารถบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบชั่วคราว ผู้โจมตีอาจทำให้โหลดแบบอักษรที่ไม่น่าเชื่อถือและทำให้เกิดปัญหาล้นในคอมโพเนนต์ Minikin ซึ่งนำไปสู่การขัดข้อง สิ่งนี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากการปฏิเสธบริการจะนำไปสู่การรีบูตวนซ้ำอย่างต่อเนื่อง

CVE ข้อบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2414 Android-26413177 [ 2 ] สูง 5.0.2, 5.1.1, 6.0, 6.0.1 3 พ.ย. 2558

ช่องโหว่ในการเปิดเผยข้อมูลใน Exchange ActiveSync

ช่องโหว่ในการเปิดเผยข้อมูลใน Exchange ActiveSync อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลส่วนตัวของผู้ใช้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูงเนื่องจากอนุญาตให้เข้าถึงข้อมูลที่ได้รับการป้องกันจากระยะไกล

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2415 Android-26488455 สูง 5.0.2, 5.1.1, 6.0, 6.0.1 11 ม.ค. 2559

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จะจัดอันดับให้เป็นความรุนแรงสูงเพราะพวกเขายังสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่จะไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2416 ANDROID-27046057 [ 2 ] สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 ก.พ. 2559
CVE-2016-2417 ANDROID-26914474 สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 1 ก.พ. 2559
CVE-2016-2418 Android-26324358 สูง 6.0, 6.0.1 24 ธันวาคม 2558
CVE-2016-2419 Android-26323455 สูง 6.0, 6.0.1 24 ธันวาคม 2558

การยกระดับช่องโหว่ของสิทธิ์ในคอมโพเนนต์ Debuggerd

การเพิ่มช่องโหว่ของสิทธิพิเศษในคอมโพเนนต์ Debuggerd อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจซึ่งอาจนำไปสู่การบุกรุกอุปกรณ์ถาวร ด้วยเหตุนี้อุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการกะพริบระบบปฏิบัติการอีกครั้ง โดยปกติข้อผิดพลาดในการเรียกใช้โค้ดเช่นนี้จะถูกจัดอันดับเป็น Critical แต่เนื่องจากเปิดใช้งานการยกระดับสิทธิ์จากระบบเป็นรูทเฉพาะใน Android เวอร์ชัน 4.4.4 จึงได้รับการจัดอันดับเป็นปานกลางแทน ใน Android เวอร์ชัน 5.0 ขึ้นไปกฎของ SELinux จะป้องกันไม่ให้แอปพลิเคชันของบุคคลที่สามเข้าถึงโค้ดที่ได้รับผลกระทบ

CVE ข้อบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2420 Android-26403620 [ 2 ] ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 5 ม.ค. 2559

การยกระดับช่องโหว่ของสิทธิ์ในตัวช่วยสร้างการตั้งค่า

ช่องโหว่ในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีสามารถข้ามการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานและเข้าถึงอุปกรณ์ได้ สิ่งนี้ได้รับการจัดประเภทเป็นความรุนแรงปานกลางเนื่องจากอาจทำให้ผู้ที่มีสิทธิ์เข้าถึงอุปกรณ์ทางกายภาพสามารถข้ามการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานได้ซึ่งจะทำให้ผู้โจมตีสามารถรีเซ็ตอุปกรณ์ได้สำเร็จและลบข้อมูลทั้งหมด

CVE บั๊ก ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2421 Android-26154410 * ปานกลาง 5.1.1, 6.0, 6.0.1 ภายใน Google

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไบนารีรุ่นล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสตามอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่ยกระดับ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลางเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ซึ่งไม่สามารถเข้าถึงแอพลิเคชันของบุคคลที่สาม

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2422 Android-26324357 ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 23 ธ.ค. 2558

การยกระดับช่องโหว่ของสิทธิ์ในระบบโทรศัพท์

ช่องโหว่ใน Telephony อาจทำให้ผู้โจมตีสามารถข้ามการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานและเข้าถึงอุปกรณ์ได้ สิ่งนี้ได้รับการจัดอันดับให้เป็นความรุนแรงปานกลางเนื่องจากอาจทำให้ผู้ที่มีสิทธิ์เข้าถึงอุปกรณ์ทางกายภาพสามารถข้ามการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นจากโรงงานได้ซึ่งจะทำให้ผู้โจมตีสามารถรีเซ็ตอุปกรณ์ได้สำเร็จและลบข้อมูลทั้งหมด

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2423 Android-26303187 ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายใน Google

ช่องโหว่การปฏิเสธบริการใน SyncStorageEngine

ช่องโหว่การปฏิเสธบริการใน SyncStorageEngine อาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบทำให้เกิดการรีบูตลูป ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงปานกลางเนื่องจากอาจใช้เพื่อทำให้เกิดการปฏิเสธบริการชั่วคราวในพื้นที่ซึ่งอาจต้องได้รับการแก้ไขแม้ว่าจะรีเซ็ตเป็นค่าเริ่มต้นจากโรงงาน

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2424 Android-26513719 ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 ภายใน Google

ช่องโหว่ในการเปิดเผยข้อมูลใน AOSP Mail

ช่องโหว่ในการเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลางเนื่องจากอาจถูกนำไปใช้เพื่อรับสิทธิ์ "อันตราย" อย่างไม่เหมาะสม

CVE ข้อบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2425 ANDROID-26989185 ปานกลาง 4.4.4, 5.1.1, 6.0, 6.0.1 29 ม.ค. 2559
CVE-2016-2425 Android-7154234 * ปานกลาง 5.0.2 29 ม.ค. 2559

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไบนารีรุ่นล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่ในการเปิดเผยข้อมูลใน Framework

ช่องโหว่ในการเปิดเผยข้อมูลในส่วนประกอบ Framework อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้ได้รับการจัดระดับความรุนแรงปานกลางเนื่องจากอาจใช้เพื่อเข้าถึงข้อมูลอย่างไม่เหมาะสมโดยไม่ได้รับอนุญาต

CVE จุดบกพร่องด้วยลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2016-2426 Android-26094635 ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 8 ธ.ค. 2558

คำถามและคำตอบทั่วไป

ส่วนนี้จะทบทวนคำตอบสำหรับคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่?

ระดับแพตช์ความปลอดภัยของวันที่ 2 เมษายน 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ (ดู เอกสาร Nexus สำหรับคำแนะนำเกี่ยวกับวิธีตรวจสอบระดับแพตช์ความปลอดภัย) ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงโปรแกรมแก้ไขเป็น: [ro.build.version.security_patch]: [2016-04-02]

2. เหตุใด Security Patch ระดับ 2 เมษายน 2559

ระดับแพตช์ความปลอดภัยสำหรับการอัปเดตความปลอดภัยรายเดือนโดยปกติจะตั้งค่าเป็นวันแรกของเดือน สำหรับเดือนเมษายนระดับแพตช์ความปลอดภัยของวันที่ 1 เมษายน 2016 ระบุว่าปัญหาทั้งหมดที่อธิบายไว้ในแถลงการณ์นี้ยกเว้น CVE-2015-1805 ตามที่อธิบายไว้ใน คำแนะนำด้านความปลอดภัยของ Android 2016-03-18 ได้รับการแก้ไขแล้ว ระดับแพตช์ความปลอดภัยของวันที่ 2 เมษายน 2016 ระบุว่าปัญหาทั้งหมดที่อธิบายไว้ในกระดานข่าวสารนี้รวมถึง CVE-2015-1805 ตามที่อธิบายไว้ใน คำแนะนำด้านความปลอดภัยของ Android 2016-03-18 ได้รับการแก้ไขแล้ว

การแก้ไข

  • 4 เมษายน 2559: เผยแพร่แถลงการณ์
  • 6 เมษายน 2559: แก้ไขแถลงการณ์เพื่อรวมลิงก์ AOSP
  • 7 เมษายน 2559: แก้ไขแถลงการณ์เพื่อรวมลิงก์ AOSP เพิ่มเติม
  • 11 กรกฎาคม 2559: อัปเดตคำอธิบายของ CVE-2016-2427
  • 1 สิงหาคม 2559: อัปเดตคำอธิบายของ CVE-2016-2427
  • 19 ธันวาคม 2559: อัปเดตเพื่อลบ CVE-2016-2427 ซึ่งถูกเปลี่ยนกลับ