กระดานข่าวความปลอดภัยของ Android—พฤษภาคม 2016

เผยแพร่เมื่อ 02 พฤษภาคม 2016 | อัปเดตเมื่อวันที่ 04 พฤษภาคม 2559

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android นอกจากกระดานข่าวแล้ว เรายังได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์รักษาความปลอดภัยของวันที่ 1 พฤษภาคม 2016 หรือใหม่กว่าแก้ไขปัญหาเหล่านี้ (โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ในเอกสารประกอบของ Nexus )

พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 4 เมษายน 2016 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP)

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการเอารัดเอาเปรียบลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วน การลดความเสี่ยงของบริการ Android และ Google สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน

ประกาศ

  • เพื่อสะท้อนถึงการมุ่งเน้นที่กว้างขึ้น เราได้เปลี่ยนชื่อกระดานข่าวนี้ (และที่ตามมาในชุดนี้) เป็นกระดานข่าวความปลอดภัยของ Android กระดานข่าวเหล่านี้ครอบคลุมช่องโหว่ที่หลากหลายซึ่งอาจส่งผลกระทบต่ออุปกรณ์ Android แม้ว่าจะไม่ส่งผลกระทบต่ออุปกรณ์ Nexus ก็ตาม
  • เราได้อัปเดต การจัดระดับความรุนแรง ของความปลอดภัยของ Android การเปลี่ยนแปลงเหล่านี้เป็นผลมาจากข้อมูลที่รวบรวมในช่วงหกเดือนที่ผ่านมาเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่รายงาน และมีเป้าหมายที่จะจัดระดับความรุนแรงให้ใกล้ชิดยิ่งขึ้นกับผลกระทบในโลกแห่งความเป็นจริงต่อผู้ใช้

การบรรเทาผลกระทบจากบริการ Android และ Google

นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android จะคอยตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งออกแบบมาเพื่อเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย ตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการ Google Mobile และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play เครื่องมือการรูทอุปกรณ์เป็นสิ่งต้องห้ามใน Google Play แต่ Verify Apps จะเตือนผู้ใช้เมื่อพวกเขาพยายามติดตั้งแอปพลิเคชันการรูทที่ตรวจพบ ไม่ว่าจะมาจากที่ใดก็ตาม นอกจากนี้ Verify Apps ยังพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการเพิ่มระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันที่ตรวจพบ
  • ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์สื่อโดยอัตโนมัติ

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:

  • Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-2454
  • Andy Tyler ( @ticarpi ) จาก e2e-assure : CVE-2016-2457
  • Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-2441, CVE-2016-2442
  • ดซมิทรี ลุคยาเนนกา ( www.linkedin.com/in/dzima ): CVE-2016-2458
  • กัล เบเนียมินิ: CVE-2016-2431
  • Hao Chen จากทีม Vulpecker, Qihoo 360 Technology Co. Ltd: CVE-2016-2456
  • Jake Valletta จาก Mandiant บริษัท FireEye: CVE-2016-2060
  • Jianqiang Zhao ( @jianqiangzhao ) และ pjf ( weibo.com/jfpan ) จาก IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
  • Imre Rad of Search-Lab Ltd. : CVE-2016-4477
  • เจเรมี ซี. จอสลินจาก Google: CVE-2016-2461
  • เคนนี รูตจาก Google: CVE-2016-2462
  • Marco Grassi ( @marcograss ) จาก KeenLab ( @keen_lab ), Tencent: CVE-2016-2443
  • มิชาล เบดนาร์สกี ( https://github.com/michalbednarski ): CVE-2016-2440
  • Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
  • Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-2459, CVE-2016-2460
  • Weichao Sun ( @sunblate ) จาก Alibaba Inc.: CVE-2016-2428, CVE-2016-2429
  • Yuan-Tsung Lo , Lubo Zhang , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE : CVE-2016-2437
  • Yulong Zhang และ Tao (Lenx) Wei จาก Baidu X-Lab: CVE-2016-2439
  • Zach Riggle ( @ebeip90 ) จากทีมรักษาความปลอดภัย Android: CVE-2016-2430

รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-05-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE, จุดบกพร่องที่เกี่ยวข้อง, ความรุนแรง, อุปกรณ์ Nexus ที่อัปเดต, เวอร์ชัน AOSP ที่อัปเดต (ถ้ามี) และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลัง ID จุดบกพร่อง

ช่องโหว่การเรียกใช้โค้ดระยะไกลใน Mediaserver

ในระหว่างการประมวลผลไฟล์มีเดียและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในมีเดียเซิร์ฟเวอร์อาจทำให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการของมีเดียเซิร์ฟเวอร์

ฟังก์ชันการทำงานที่ได้รับผลกระทบถือเป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะ MMS และการเล่นสื่อผ่านเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการสื่อเซิร์ฟเวอร์ บริการมีเดียเซิร์ฟเวอร์สามารถเข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์การเข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-2428 26751339 วิกฤต เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 มกราคม 2016
CVE-2016-2429 27211885 วิกฤต เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 กุมภาพันธ์ 2559

การยกระดับช่องโหว่ของสิทธิพิเศษใน Debuggerd

การยกระดับช่องโหว่ของสิทธิ์ในดีบักเกอร์ Android ที่ผสานรวมอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของดีบักเกอร์ Android ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤตเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องทำการแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-2430 27299236 วิกฤต เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 กุมภาพันธ์ 2559

การยกระดับช่องโหว่สิทธิพิเศษใน Qualcomm TrustZone

การยกระดับช่องโหว่ของสิทธิพิเศษในส่วนประกอบ Qualcomm TrustZone อาจทำให้แอปพลิเคชันที่เป็นอันตรายในท้องถิ่นที่ปลอดภัยสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนล TrustZone ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤตเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องทำการแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2431 24968809* วิกฤต Nexus 5, Nexus 6, Nexus 7 (2013), แอนดรอยด์วัน 15 ต.ค. 2558
CVE-2016-2432 25913059* วิกฤต เน็กซัส 6, แอนดรอยด์ วัน 28 พฤศจิกายน 2558

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่สิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงระดับวิกฤตเนื่องจากความเป็นไปได้ที่สิทธิ์ในเครื่องจะเพิ่มขึ้นและการเรียกใช้โค้ดโดยอำเภอใจ ซึ่งนำไปสู่ความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวรในเครื่อง ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-0569 26754117* วิกฤต เน็กซัส 5X, เน็กซัส 7 (2013) 23 มกราคม 2016
CVE-2015-0570 26764809* วิกฤต เน็กซัส 5X, เน็กซัส 7 (2013) 25 มกราคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์วิดีโอ NVIDIA

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์วิดีโอ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงขั้นวิกฤตเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวร ซึ่งอาจจำเป็นต้องทำการแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2434 27251090* วิกฤต เน็กซัส 9 17 กุมภาพันธ์ 2559
CVE-2016-2435 27297988* วิกฤต เน็กซัส 9 20 กุมภาพันธ์ 2559
CVE-2016-2436 27299111* วิกฤต เน็กซัส 9 22 กุมภาพันธ์ 2559
CVE-2016-2437 27436822* วิกฤต เน็กซัส 9 1 มี.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงระดับวิกฤตเนื่องจากความเป็นไปได้ที่สิทธิ์ในเครื่องจะเพิ่มขึ้นและการเรียกใช้โค้ดโดยอำเภอใจ ซึ่งนำไปสู่ความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวรในเครื่อง ซึ่งอาจจำเป็นต้องแฟลชระบบปฏิบัติการใหม่เพื่อซ่อมแซมอุปกรณ์ ปัญหานี้อธิบายไว้ใน คำแนะนำด้านความปลอดภัยของ Android 2016-03-18

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-1805 27275324* วิกฤต Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 19 กุมภาพันธ์ 2559

* แพตช์ใน AOSP พร้อมใช้งานสำหรับเคอร์เนลเวอร์ชันเฉพาะ: 3.14 , 3.10 และ 3.4

ช่องโหว่การเรียกใช้โค้ดระยะไกลในเคอร์เนล

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลในระบบย่อยเสียงอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ โดยปกติจุดบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับเป็นระดับวิกฤต แต่เนื่องจากก่อนอื่นจำเป็นต้องมีการประนีประนอมบริการพิเศษเพื่อที่จะเรียกระบบย่อยเสียง จึงได้รับการจัดอันดับความรุนแรงสูง

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2438 26636060* สูง เน็กซัส 9 ภายในของ Google

* แพตช์สำหรับปัญหานี้มีอยู่ใน Linux upstream

ช่องโหว่การเปิดเผยข้อมูลใน Qualcomm Tethering Controller

ช่องโหว่ในการเปิดเผยข้อมูลในตัวควบคุม Qualcomm Tethering อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่สามารถระบุตัวบุคคลได้โดยไม่มีสิทธิ์ในการดำเนินการดังกล่าว ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2060 27942588* สูง ไม่มี 23 มี.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตควรอยู่ในไดรเวอร์ล่าสุดของอุปกรณ์ที่ได้รับผลกระทบ

ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Bluetooth

ในระหว่างการจับคู่อุปกรณ์ Bluetooth ช่องโหว่ใน Bluetooth อาจทำให้ผู้โจมตีใกล้เคียงสามารถรันโค้ดที่กำหนดเองได้ในระหว่างกระบวนการจับคู่ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลในระหว่างการเตรียมใช้งานอุปกรณ์ Bluetooth

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-2439 27411268 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 กุมภาพันธ์ 2559

การยกระดับช่องโหว่สิทธิพิเศษใน Binder

การยกระดับช่องโหว่ของสิทธิ์ใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองได้ภายในบริบทของกระบวนการของแอปอื่น ในขณะที่เพิ่มหน่วยความจำ ช่องโหว่ใน Binder อาจทำให้ผู้โจมตีสามารถทำให้เกิดการเรียกใช้โค้ดในเครื่องได้ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดในเครื่องระหว่างกระบวนการหน่วยความจำว่างใน Binder

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-2440 27252896 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 18 กุมภาพันธ์ 2559

การยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์ Qualcomm Buspm

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm buspm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ โดยปกติแล้วจุดบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับเป็นระดับวิกฤต แต่เนื่องจากในขั้นแรกจะต้องประนีประนอมบริการที่สามารถเรียกใช้ไดรเวอร์ได้ จึงได้รับการจัดอันดับว่ามีความรุนแรงสูง

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2441 26354602* สูง เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P 30 ธันวาคม 2558
CVE-2016-2442 26494907* สูง เน็กซัส 5X, เน็กซัส 6, เน็กซัส 6P 30 ธันวาคม 2558

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm MDP

การยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์ Qualcomm MDP อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ โดยปกติแล้วจุดบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับเป็นระดับวิกฤต แต่เนื่องจากในขั้นแรกจะต้องประนีประนอมบริการที่สามารถเรียกใช้ไดรเวอร์ได้ จึงได้รับการจัดอันดับว่ามีความรุนแรงสูง

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2443 26404525* สูง เน็กซัส 5, เน็กซัส 7 (2013) 5 มกราคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่สิทธิพิเศษในไดรเวอร์ Qualcomm Wi-Fi

การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบ Qualcomm Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกการเรียกของระบบเพื่อเปลี่ยนการตั้งค่าและพฤติกรรมของอุปกรณ์โดยไม่มีสิทธิ์ในการดำเนินการดังกล่าว ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่องได้ เช่น สิทธิ์การอนุญาต Signature หรือ SignatureOrSystem ซึ่งไม่สามารถเข้าถึงได้โดยแอปพลิเคชันบุคคลที่สาม

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2015-0571 26763920* สูง เน็กซัส 5X, เน็กซัส 7 (2013) 25 มกราคม 2559

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับสิทธิ์ช่องโหว่ในไดรเวอร์วิดีโอ NVIDIA

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์สื่อ NVIDIA อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ โดยปกติจุดบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับเป็นระดับวิกฤต แต่เนื่องจากในขั้นแรกจำเป็นต้องประนีประนอมบริการที่มีสิทธิ์ระดับสูงในการโทรหาไดรเวอร์ จึงได้รับการจัดอันดับความรุนแรงสูง

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2444 27208332* สูง เน็กซัส 9 16 กุมภาพันธ์ 2559
CVE-2016-2445 27253079* สูง เน็กซัส 9 17 กุมภาพันธ์ 2559
CVE-2016-2446 27441354* สูง เน็กซัส 9 1 มี.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่สิทธิพิเศษใน Wi-Fi

การยกระดับช่องโหว่ของสิทธิพิเศษใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองได้ภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูงได้ เช่น สิทธิ์อนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้

หมายเหตุ : หมายเลข CVE ได้รับการอัปเดตตามคำขอ MITER จาก CVE-2016-2447 ถึง CVE-2016-4477

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-4477 27371366 [ 2 ] สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 กุมภาพันธ์ 2559

การยกระดับช่องโหว่สิทธิพิเศษใน Mediaserver

การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองได้ภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-2448 27533704 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 มี.ค. 2559
CVE-2016-2449 27568958 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 มี.ค. 2559
CVE-2016-2450 27569635 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 มี.ค. 2559
CVE-2016-2451 27597103 สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 มี.ค. 2559
CVE-2016-2452 27662364 [ 2 ] [ 3 ] สูง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14 มี.ค. 2559

การยกระดับช่องโหว่สิทธิพิเศษในไดรเวอร์ MediaTek Wi-Fi

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ MediaTek Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนลได้ โดยปกติแล้วจุดบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับเป็นระดับวิกฤต แต่เนื่องจากในขั้นแรกจะต้องประนีประนอมบริการที่สามารถเรียกใช้ไดรเวอร์ได้ จึงได้รับการจัดอันดับว่ามีความรุนแรงสูง

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2453 27549705* สูง แอนดรอยด์วัน 8 มี.ค. 2559

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การปฏิเสธบริการระยะไกลช่องโหว่ใน Qualcomm Hardware Codec

ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ การปฏิเสธบริการช่องโหว่จากระยะไกลในตัวแปลงสัญญาณวิดีโอฮาร์ดแวร์ Qualcomm อาจทำให้ผู้โจมตีระยะไกลสามารถบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบโดยการทำให้อุปกรณ์รีบูต สิ่งนี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากความเป็นไปได้ของการปฏิเสธการบริการจากระยะไกล

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2454 26221024* สูง เน็กซัส 5 16 ธันวาคม 2558

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษใน Concrypt

การยกระดับช่องโหว่ของสิทธิพิเศษใน Conscrypt อาจทำให้แอปพลิเคชันในระบบเชื่อว่าข้อความได้รับการรับรองความถูกต้องเมื่อไม่ได้เป็นเช่นนั้น ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลาง เนื่องจากต้องใช้ขั้นตอนที่ประสานกันในอุปกรณ์หลายเครื่อง

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-2461 27324690 [ 2 ] ปานกลาง เน็กซัสทั้งหมด 6.0, 6.0.1 ภายในของ Google
CVE-2016-2462 27371173 ปานกลาง เน็กซัสทั้งหมด 6.0, 6.0.1 ภายในของ Google

การยกระดับช่องโหว่สิทธิพิเศษใน OpenSSL และ BoringSSL

การยกระดับช่องโหว่ของสิทธิ์ใน OpenSSL และ BoringSSL อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลที่อยู่นอกระดับสิทธิ์ได้ โดยปกติสิ่งนี้จะได้รับการจัดอันดับเป็นสูง แต่เนื่องจากต้องมีการกำหนดค่าด้วยตนเองที่ไม่ธรรมดา จึงได้รับการจัดอันดับเป็นความรุนแรงปานกลาง

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-0705 27449871 ปานกลาง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 กุมภาพันธ์ 2559

การยกระดับช่องโหว่สิทธิพิเศษในไดรเวอร์ MediaTek Wi-Fi

การยกระดับช่องโหว่ของสิทธิ์ในไดรเวอร์ MediaTek Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทำให้เกิดการปฏิเสธบริการได้ โดยปกติแล้วการยกระดับสิทธิ์ของข้อบกพร่องเช่นนี้จะได้รับการจัดอันดับเป็นสูง แต่เนื่องจากจำเป็นต้องประนีประนอมบริการของระบบก่อน จึงได้รับการจัดอันดับเป็นความรุนแรงปานกลาง

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-2456 27275187* ปานกลาง แอนดรอยด์วัน 19 กุมภาพันธ์ 2559

* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer

การยกระดับช่องโหว่สิทธิพิเศษใน Wi-Fi

การยกระดับช่องโหว่ของสิทธิพิเศษใน Wi-Fi อาจทำให้บัญชีผู้เยี่ยมชมสามารถแก้ไขการตั้งค่า Wi-Fi ที่ยังคงอยู่สำหรับผู้ใช้หลักได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงปานกลางเนื่องจากทำให้สามารถเข้าถึงความสามารถ " อันตราย " ภายในเครื่องโดยไม่ได้รับอนุญาต

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-2457 27411179 ปานกลาง เน็กซัสทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1 29 กุมภาพันธ์ 2559

ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail

ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้ได้รับการจัดอันดับความรุนแรงปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลอย่างไม่เหมาะสมโดยไม่ได้รับอนุญาต

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-2458 27335139 [ 2 ] ปานกลาง เน็กซัสทั้งหมด 5.0.2, 5.1.1, 6.0, 6.0.1 23 กุมภาพันธ์ 2559

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver

ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงระดับปานกลาง เนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลอย่างไม่เหมาะสมโดยไม่ได้รับอนุญาต

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus อัปเดตเวอร์ชัน AOSP วันที่รายงาน
CVE-2016-2459 27556038 ปานกลาง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 มี.ค. 2559
CVE-2016-2460 27555981 ปานกลาง เน็กซัสทั้งหมด 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 มี.ค. 2559

การปฏิเสธช่องโหว่การบริการในเคอร์เนล

การปฏิเสธช่องโหว่การบริการในเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องทำให้เกิดการรีบูตอุปกรณ์ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงต่ำเนื่องจากผลกระทบคือการปฏิเสธการบริการชั่วคราว

ซีวีอี ข้อบกพร่องของ Android ความรุนแรง อัปเดตอุปกรณ์ Nexus วันที่รายงาน
CVE-2016-0774 27721803* ต่ำ เน็กซัสทั้งหมด 17 มี.ค. 2559

* แพตช์สำหรับปัญหานี้มีอยู่ใน Linux upstream

คำถามและคำตอบทั่วไป

ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่

ระดับแพตช์รักษาความปลอดภัยของวันที่ 1 พฤษภาคม 2016 หรือใหม่กว่าแก้ไขปัญหาเหล่านี้ (โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ในเอกสารประกอบของ Nexus ) ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น: [ro.build.version.security_patch]:[2016-05-01]

2. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ Nexus ใดบ้างที่ได้รับผลกระทบจากแต่ละปัญหา

ในส่วน รายละเอียดช่องโหว่ด้านความปลอดภัย แต่ละตารางจะมีคอลัมน์อุปกรณ์ Nexus ที่อัปเดต ซึ่งครอบคลุมอุปกรณ์ Nexus ที่ได้รับผลกระทบต่างๆ ที่อัปเดตสำหรับแต่ละปัญหา คอลัมน์นี้มีตัวเลือก 2-3 รายการ:

  • อุปกรณ์ Nexus ทั้งหมด : หากปัญหาเกิดขึ้นกับอุปกรณ์ Nexus ทั้งหมด ตารางจะมี Nexus ทั้งหมดอยู่ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต Nexus ทั้งหมดสรุป อุปกรณ์ที่รองรับ ต่อไปนี้: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player และ Pixel C
  • อุปกรณ์ Nexus บางรุ่น : หากปัญหาไม่ส่งผลกระทบต่ออุปกรณ์ Nexus ทั้งหมด อุปกรณ์ Nexus ที่ได้รับผลกระทบจะแสดงอยู่ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต
  • ไม่มีอุปกรณ์ Nexus : หากไม่มีอุปกรณ์ Nexus ที่ได้รับผลกระทบจากปัญหานี้ ตารางจะมี "ไม่มี" ในคอลัมน์ อุปกรณ์ Nexus ที่อัปเดต

3. เหตุใด CVE-2015-1805 จึงรวมอยู่ในกระดานข่าวนี้

CVE-2015-1805 รวมอยู่ในกระดานข่าวนี้เนื่องจาก Android Security Advisory—2016-03-18 ได้รับการเผยแพร่ใกล้กับการเปิดตัวกระดานข่าวเดือนเมษายน เนื่องจากระยะเวลาที่จำกัด ผู้ผลิตอุปกรณ์จึงได้รับตัวเลือกในการจัดส่งการแก้ไขจาก Nexus Security Bulletin เมษายน 2016 โดยไม่มีการแก้ไขสำหรับ CVE-2015-1805 หากพวกเขาใช้ระดับแพตช์รักษาความปลอดภัยเมื่อวันที่ 1 เมษายน 2016 จะถูกรวมไว้อีกครั้งในกระดานข่าวนี้ เนื่องจากจะต้องได้รับการแก้ไขเพื่อใช้ระดับแพตช์รักษาความปลอดภัยวันที่ 1 พฤษภาคม 2016

การแก้ไข

  • 2 พฤษภาคม 2559: เผยแพร่กระดานข่าว
  • 04 พฤษภาคม 2559:
    • กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP
    • รายชื่ออุปกรณ์ Nexus ทั้งหมดที่อัปเดตเพื่อรวม Nexus Player และ Pixel C
    • CVE-2016-2447 อัปเดตเป็น CVE-2016-4477 ต่อคำขอ MITER