Nexus 安全性公告 — 2016 年 4 月

發佈日期:2016 年 4 月 4 日 | 更新日期:2016 年 12 月 19 日

Google 已根據 Android 安全性公佈欄每月發佈程序,透過 OTA 更新機制發佈了 Nexus 裝置的安全性更新。 此外,Nexus 韌體映像檔也已經發佈到 Google Developers 網站上。 2016 年 4 月 2 日之後的安全修補等級已解決了這些問題 (請參閱 Nexus 說明文件,瞭解如何查看安全修補等級)。

合作夥伴是在 2016 年 3 月 16 日或之前收到有關公告中所述問題的相關通知。在適用情況下,這些問題的所對應的原始碼修補程式已經發佈到 Android 開放原始碼計劃 (AOSP) 存放區。

在這些問題中,最嚴重的就是「最高」等級的安全性漏洞。當系統執行媒體檔案時,遠端程式碼可利用這類漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,自動在受影響的裝置上執行。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。

Android 安全性公告 2016-03-18 先前曾討論破解程式 (用於取得 Root 權限的應用程式) 利用 CVE-2015-1805 漏洞而造成安全性問題,而本次更新已解決 CVE-2015-1805 的安全性漏洞。針對各方新回報的其他漏洞,我們並未收到任何客戶濫用檢舉。如果您想進一步瞭解 Android 安全性平台防護措施和服務防護措施 (例如 SafetyNet) 如何加強 Android 平台的安全性,請參閱因應措施一節。

因應措施

本節概述 Android 安全性平台和 SafetyNet 等服務防護方案針對資安漏洞所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。

  • Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
  • Android 安全性小組採用「驗證應用程式」和 SafetyNet 主動監控濫用情形;這些功能如果偵測出應用程式可能有害,將在安裝作業前警告使用者。Google Play 禁止發佈任何可用於獲取裝置 Root 權限的工具。為了保護不是在 Google Play 安裝應用程式的使用者,「驗證應用程式」在預設狀態下會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限的應用程式)。「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者並嘗試移除該應用程式。
  • 在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。

特別銘謝

Android 安全性小組感謝以下研究人員做出的貢獻:

  • Google Chrome 安全性小組成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0834、CVE-2016-0841、CVE-2016-0840、CVE-2016-0839、CVE-2016-0838
  • CENSUS S.A. 的 Anestis Bechtsoudis (@anestisb):CVE-2016-0842、CVE-2016-0836、CVE-2016-0835
  • Google 電信小組成員 Brad Ebinger 和 Santos Cordon:CVE-2016-0847
  • 布倫瑞克工業大學作業系統 和電腦網路研究所的 Dominik Schürmann:CVE-2016-2425
  • 奇虎 360 IceSword 實驗室 的 Gengjia Chen (@chengjia4574)、pjf、Jianqiang Zhao (@jianqiangzhao):CVE-2016-0844
  • 洛桑聯邦理工學院George Piskas:CVE-2016-2426
  • 奇虎 360 科技有限公司的 Guang Gong (龔廣) (@oldfresher):CVE-2016-2412、CVE-2016-2416
  • Google Project Zero 成員 James Forshaw:CVE-2016-2417、CVE-2016-0846
  • 奇虎 360 IceSword 實驗室的 Jianqiang Zhao(@jianqiangzhao)、pjf 和 Gengjia Chen (@chengjia4574):CVE-2016-2410、CVE-2016-2411
  • 奇虎 360 IceSword 實驗室的 Jianqiang Zhao (@jianqiangzhao) 和 pjf:CVE-2016-2409
  • Vertu Corporation LTD 的 Nancy Wang:CVE-2016-0837
  • Nasim Zamir:CVE-2016-2409
  • Qualcomm Product Security Initiative 的 Nico Golde (@iamnion):CVE-2016-2420、CVE-2016-0849
  • 趨勢科技的 Peter Pi (@heisecode):CVE-2016-2418、CVE-2016-2413、CVE-2016-2419
  • Richard Shupak:CVE-2016-2415
  • MWR Labs 的 Romain Trouvé:CVE-2016-0850
  • Stuart Henderson:CVE-2016-2422
  • Android 安全性小組成員 Vishwath Mohan:CVE-2016-2424
  • 阿里巴巴的 Weichao Sun (@sunblate):CVE-2016-2414
  • 趨勢科技股份有限公司 的 Wish Wu (@wish_wu):CVE-2016-0843
  • 印第安納大學布魯明頓校區的 Yeonjoon LeeXiaofeng Wang,以及北京大學的 Tongxin LiXinhui Han:CVE-2016-0848

此外,Android 安全性小組感謝 C0RE 小組Yuan-Tsung LoWenke Dou、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang 以及 Zimperium 對 CVE-2015-1805 所做的貢獻。

安全性漏洞詳情

下列各節針對 2016-04-02 安全修補等級適用的各項安全性漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,顯示漏洞的 CVE、相關錯誤、嚴重程度、受影響版本和回報日期。如果相關錯誤有 AOSP 修訂項目,該錯誤編號會連結到相對應的修訂項目參考資料。如果單一錯誤有多項相關變更,可透過該錯誤編號後面的編號連結開啟其他 AOSP 參考資料。

DHCPCD 中的遠端程式碼執行漏洞

動態主機組態通訊協定 (Dynamic Host Configuration Protocol) 服務中的漏洞可讓攻擊者造成記憶體出錯,進而執行遠端程式碼。由於這個問題可能會讓遠端程式碼在 DHCP 用戶端環境內執行,因此嚴重程度被評定為「最高」。DHCP 服務能夠存取第三方應用程式一般無法存取的權限。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2014-6060 ANDROID-15268738 最高 4.4.4 2014 年 7 月 30 日
CVE-2014-6060 ANDROID-16677003 最高 4.4.4 2014 年 7 月 30 日
CVE-2016-1503 ANDROID-26461634 最高 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 4 日

媒體轉碼器中的遠端程式碼執行漏洞

在處理某些特殊的媒體檔案和資料時,攻擊者可能會利用媒體伺服器所用媒體轉碼器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。

受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。

由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。

CVE 錯誤 嚴重程度 最新版本 回報日期
CVE-2016-0834 ANDROID-26220548* 最高 6.0、6.0.1 2015 年 12 月 16 日

* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

媒體伺服器中的遠端程式碼執行漏洞

在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。

受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。

由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-0835 ANDROID-26070014 [2] 最高 6.0、6.0.1 2015 年 12 月 6 日
CVE-2016-0836 ANDROID-25812590 最高 6.0、6.0.1 2015 年 11 月 19 日
CVE-2016-0837 ANDROID-27208621 最高 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 11 日
CVE-2016-0838 ANDROID-26366256 [2] 最高 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 內部
CVE-2016-0839 ANDROID-25753245 最高 6.0、6.0.1 Google 內部
CVE-2016-0840 ANDROID-26399350 最高 6.0、6.0.1 Google 內部
CVE-2016-0841 ANDROID-26040840 最高 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 內部

libstagefright 中的遠端程式碼執行漏洞

在處理某些特殊的媒體檔案和資料時,攻擊者可能會利用 libstagefright 中的漏洞造成記憶體出錯,並執行遠端程式碼當做媒體伺服器處理程序。

受影響的功能是作業系統的核心部分,而多款應用程式都允許遠端內容存取這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。

由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-0842 ANDROID-25818142 最高 6.0、6.0.1 2015 年 11 月 23 日

核心中的權限升級漏洞

核心中的權限升級漏洞可能會讓本機惡意應用程式在核心中執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。您可以參考 Android 安全性公告 2016-03-18,進一步瞭解這項問題。

CVE 錯誤 嚴重程度 最新版本 回報日期
CVE-2015-1805 ANDROID-27275324* 最高 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 19 日

* AOSP 已針對下列特定核心版本提供修補程式:3.143.103.4

Qualcomm 效能模組中的權限升級漏洞

Qualcomm ARM 處理器的效能事件管理元件含有權限升級漏洞,可能會讓本機惡意應用程式在核心內執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。

CVE 錯誤 嚴重程度 最新版本 回報日期
CVE-2016-0843 ANDROID-25801197* 最高 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 19 日

* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm RF 元件中的權限升級漏洞

本機惡意應用程式可利用 Qualcomm RF 驅動程式中的一項漏洞,在核心環境內執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-0844 ANDROID-26324307* 最高 6.0、6.0.1 2015 年 12 月 25 日

* 這個問題的其他修補程式位於 Linux 上游程式庫

核心中的權限升級漏洞

共用核心中的權限升級漏洞可能會讓本機惡意應用程式在核心中執行任何程式碼。由於這個問題可能會導致本機裝置受到永久性破壞,而只能以還原 (Re-flash) 作業系統的方式修復,因此嚴重程度被評定為「最高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2014-9322 ANDROID-26927260 [2] [3]
[4] [5] [6] [7] [8] [9] [10] [11]
最高 6.0、6.0.1 2015 年 12 月 25 日

IMemory Native Interface 中的權限升級漏洞

IMemory Native Interface 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 SignatureSignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-0846 ANDROID-26877992 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 29 日

Telecom 元件中的權限升級漏洞

Telecom 元件中的權限升級漏洞可能會讓攻擊者將通話來源顯示為任何號碼。由於這個問題可用於取得某些進階權限 (例如 SignatureSignatureOrSystem 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-0847 ANDROID-26864502 [2] 5.0.2、5.1.1、6.0、6.0.1 Google 內部

下載管理程式中的權限升級漏洞

下載管理程式中的權限升級漏洞可能會讓攻擊者取得私人儲存空間中未經授權檔案的存取權。由於這個問題可用於取得某些進階權限 (例如 SignatureSignatureOrSystem 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-0848 ANDROID-26211054 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 14 日

復原程序中的權限升級漏洞

復原程序中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內 執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 SignatureSignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-0849 ANDROID-26960931 5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 3 日

藍牙功能的權限升級漏洞

藍牙功能的權限升級漏洞可能會讓不受信任的裝置在初始配對程序中與手機配對。這可能會導致裝置資源 (例如網際網路連線) 遭到未經授權的存取。由於這個問題可用來獲取不受信任的裝置無法存取的進階權限,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-0850 ANDROID-26551752 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 13 日

Texas Instruments 觸動回饋驅動程式中的權限升級漏洞

Texas Instruments 觸動回饋核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度更正為「高」。

CVE 錯誤 嚴重程度 最新版本 回報日期
CVE-2016-2409 ANDROID-25981545* 6.0、6.0.1 2015 年 12 月 25 日

* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 視訊核心驅動程式中的權限升級漏洞

Qualcomm 視訊核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,核心程式碼執行漏洞應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度更正為「高」。

CVE 錯誤 嚴重程度 最新版本 回報日期
CVE-2016-2410 ANDROID-26291677* 6.0、6.0.1 2015 年 12 月 21 日

* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

Qualcomm 電源管理元件中的權限升級漏洞

Qualcomm 電源管理核心驅動程式中的權限升級漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞裝置並升級至 Root 權限,因此嚴重程度更正為「高」。

CVE 錯誤 嚴重程度 最新版本 回報日期
CVE-2016-2411 ANDROID-26866053* 6.0、6.0.1 2016 年 1 月 28 日

* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新的 Nexus 裝置專用二進位檔驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。

System_server 中的權限升級漏洞

System_server 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 SignatureSignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2412 ANDROID-26593930 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 15 日

媒體伺服器中的權限升級漏洞

媒體伺服器中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 SignatureSignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2413 ANDROID-26403627 5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 5 日

Minikin 中的拒絕服務漏洞

Minikin 媒體庫中的拒絕服務漏洞可能會讓本機攻擊者暫時封鎖受影響裝置的存取權。攻擊者可以使系統載入不受信任的字型,造成 Minikin 元件發生溢位現象而導致當機。由於拒絕服務會導致裝置不斷重新啟動,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2414 ANDROID-26413177 [2] 5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 3 日

Exchange ActiveSync 中的資訊外洩漏洞

Exchange ActiveSync 中的資訊外洩漏洞可能會讓本機惡意應用程式取得使用者私人資訊的存取權。 由於這個問題可用於遠端取得受保護資料的存取權,因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2415 ANDROID-26488455 5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 11 日

媒體伺服器中的資訊外洩漏洞

媒體伺服器中的資訊外洩漏洞可能會讓有心人士規避系統用於防範攻擊者濫用平台的安全措施。由於這些問題也能用來取得某些進階權限 (例如 SignatureSignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「高」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2416 ANDROID-27046057 [2] 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 5 日
CVE-2016-2417 ANDROID-26914474 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 1 日
CVE-2016-2418 ANDROID-26324358 6.0、6.0.1 2015 年 12 月 24 日
CVE-2016-2419 ANDROID-26323455 6.0、6.0.1 2015 年 12 月 24 日

Debuggerd 元件中的權限升級漏洞

Debuggerd 元件中的權限升級漏洞可能會讓本機惡意應用程式執行任何程式碼,進而導致裝置受到永久性破壞,且只能以還原 (Re-flash) 作業系統的方式修復。在正常情況下,這類程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊只會在 Android 4.4.4 版中造成權限從系統升級至 Root 的現象,因此嚴重程度更正為「中」。在 Android 5.0 以上版本中,SELinux 規則 可防止第三方應用程式接觸受影響的程式碼。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2420 ANDROID-26403620 [2] 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 5 日

設定精靈中的權限升級漏洞

設定精靈中的漏洞可能會讓攻擊者規避恢復原廠設定的防護機制,並取得裝置存取權。由於這個問題可能會讓能夠實際操作裝置的人規避恢復原廠設定的防護機制,使攻擊者能夠重設裝置、清除所有資料,因此嚴重程度被評定為「中」。

CVE 錯誤 嚴重程度 最新版本 回報日期
CVE-2016-2421 ANDROID-26154410* 5.1.1、6.0、6.0.1 Google 內部

* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新版本的 Nexus 裝置專用二進位檔中。您可以前往 Google Developers 網站下載這個版本。

Wi-Fi 中的權限升級漏洞

Wi-Fi 中的權限升級漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得某些進階權限 (例如 SignatureSignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度被評定為「中」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2422 ANDROID-26324357 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 23 日

電話通訊系統中的權限升級漏洞

電話通訊系統中的漏洞可能會讓攻擊者規避恢復原廠設定的防護機制,並取得裝置存取權。由於這個問題可能會讓能夠實際操作裝置的人規避恢復原廠設定的防護機制,使攻擊者能夠重設裝置、清除所有資料,因此嚴重程度被評定為「中」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2423 ANDROID-26303187 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 內部

SyncStorageEngine 中的拒絕服務漏洞

SyncStorageEngine 中的拒絕服務漏洞可能會讓本機惡意應用程式造成裝置不斷重新啟動。由於這個問題可用來造成本機暫時拒絕服務,而且可能須透過恢復原廠設定的方式才能修正,因此嚴重程度被評定為「中」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2424 ANDROID-26513719 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 內部

AOSP Mail 中的資訊外洩漏洞

AOSP Mail 中的資訊外洩漏洞可能會讓本機惡意應用程式取得使用者私人資訊的存取權。由於這個問題可用於不當取得「危險」權限,因此嚴重程度被評定為「中」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2425 ANDROID-26989185 4.4.4、5.1.1、6.0、6.0.1 2016 年 1 月 29 日
CVE-2016-2425 ANDROID-7154234* 5.0.2 2016 年 1 月 29 日

* 這個問題的修補程式並未放在 AOSP 中,而是包含在最新版本的 Nexus 裝置專用二進位檔中。您可以前往 Google Developers 網站下載這個版本。

架構中的資訊外洩漏洞

架構元件中的資訊外洩漏洞可能會讓應用程式存取敏感資訊。由於這個問題可用於在未獲授權的情況下不當存取資料,因此嚴重程度被評定為「中」。

CVE 錯誤 (附有 AOSP 連結) 嚴重程度 最新版本 回報日期
CVE-2016-2426 ANDROID-26094635 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 8 日

常見問題與解答

如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問答。

1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?

2016 年 4 月 2 日之後的安全修補等級已解決了這些問題 (請參閱 Nexus 說明文件,瞭解如何查看安全修補等級)。提供這些更新的裝置製造商應將修補程式字串等級設定為: [ro.build.version.security_patch]:[2016-04-02]

2. 為什麼這一版安全修補等級的日期是 2016 年 4 月 2 日?

在正常情況下,每月安全性更新的安全修補等級會設定為當月的第 1 天。在四月份,2016 年 4 月 1 日的安全修補等級表示該公告所列問題均已獲得解決 (如 Android 安全性公告 2016-03-18 中所述),但 CVE-2015-1805 除外。2016 年 4 月 2 日的安全修補等級則表示該公告所列問題均已獲得解決 (如 Android 安全性公告 2016-03-18 中所述),包括 CVE-2015-1805。

修訂版本

  • 2016 年 4 月 4 日:發佈公告。
  • 2016 年 4 月 6 日:修訂公告,加入 AOSP 連結。
  • 2016 年 4 月 7 日:修訂公告,加入其他 AOSP 連結。
  • 2016 年 7 月 11 日:更新 CVE-2016-2427 的說明。
  • 2016 年 8 月 1 日:更新 CVE-2016-2427 的說明。
  • 2016 年 12 月 19 日:移除 CVE-2016-2427,此漏洞已復原。