Android 安全公告 - 2016 年 6 月

发布时间:2016 年 6 月 6 日 | 更新时间:2016 年 6 月 8 日

Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。Google Developers 网站上也发布了 Nexus 固件映像。安全补丁程序级别为 2016 年 6 月 1 日(或之后的日期)的系统都已解决本文所列的安全问题。请参阅 Nexus 文档了解如何检查安全补丁程序级别。

我们的合作伙伴在 2016 年 5 月 2 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。

我们建议所有用户都在自己的设备上接受这些更新。

Android 和 Google 服务缓解措施

本部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。

  • 新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
  • Android 安全团队会积极利用“验证应用”和 SafetyNet 来监控滥用行为,这些功能会在发现可能有害的应用时向用户发出警告。在预装有 Google 移动服务的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。
  • 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。

致谢

非常感谢以下研究人员做出的贡献:

  • 腾讯科恩实验室 (@keen_lab) 的 Di Shen (@returnsme):CVE-2016-2468
  • Gal Beniamini (@laginimaineb):CVE-2016-2476
  • 奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (@chengjia4574)、pjf (weibo.com/jfpan):CVE-2016-2492
  • 奇虎 360 科技有限公司移动安全团队的 Hao Chen、Guang Gong 和 Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498
  • Iwo Banas:CVE-2016-2496
  • 奇虎 360 科技有限公司 IceSword 实验室的 Jianqiang Zhao (@jianqiangzhao) 和 pjf (weibo.com/jfpan):CVE-2016-2490、CVE-2016-2491
  • Google 的 Lee Campbell:CVE-2016-2500
  • Google 安全团队的 Maciej Szawłowski:CVE-2016-2474
  • Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487
  • Google Project Zero 的 Mark Brand:CVE-2016-2494
  • C0RE 团队的 Mingjian Zhou (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2480、CVE-2016-2481、CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486
  • Scott Bauer (@ScottyBauer1):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489
  • Vasily Vasilev:CVE-2016-2463
  • 阿里巴巴的 Weichao Sun (@sunblate):CVE-2016-2495
  • 腾讯安全平台部门的 Xiling Gong:CVE-2016-2499
  • Android 安全团队的 Zach Riggle (@ebeip90):CVE-2016-2493

安全漏洞详情

我们在下面提供了 2016-06-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Android Bug、严重程度、已更新的 Nexus 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。

Mediaserver 中的远程代码执行漏洞

系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2463 27855419 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 25 日

libwebm 中的远程代码执行漏洞

系统在处理媒体文件和数据时,libwebm 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。Mediaserver 进程可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2464 23167726 [2] 严重 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

Qualcomm 视频驱动程序中的提权漏洞

Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2465 27407865* 严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 2 月 21 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 声音驱动程序中的提权漏洞

Qualcomm 声音驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2466 27947307* 严重 Nexus 6 2016 年 2 月 27 日
CVE-2016-2467 28029010* 严重 Nexus 5 2014 年 3 月 13 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm GPU 驱动程序中的提权漏洞

Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2468 27475454* 严重 Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 2016 年 3 月 2 日
CVE-2016-2062 27364029* 严重 Nexus 5X、Nexus 6P 2016 年 3 月 6 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm WLAN 驱动程序中的提权漏洞

Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2474 27424603* 严重 Nexus 5X Google 内部

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Broadcom WLAN 驱动程序中的提权漏洞

Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用启动系统调用操作,从而在未获得权限的情况下更改设备设置和行为。由于该漏洞可用于获取特权的本地使用权限,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2475 26425765* Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus Player、Pixel C 2016 年 1 月 6 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 声音驱动程序中的提权漏洞

Qualcomm 声音驱动程序中的提权漏洞可让恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2066 26876409* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 1 月 29 日
CVE-2016-2469 27531992* Nexus 5、Nexus 6、Nexus 6P 2016 年 3 月 4 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Mediaserver 中的提权漏洞

Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限)的本地使用权限,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2476 27207275 [2] [3] [4] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 11 日
CVE-2016-2477 27251096 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 17 日
CVE-2016-2478 27475409 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 3 日
CVE-2016-2479 27532282 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 6 日
CVE-2016-2480 27532721 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 6 日
CVE-2016-2481 27532497 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 6 日
CVE-2016-2482 27661749 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 14 日
CVE-2016-2483 27662502 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 14 日
CVE-2016-2484 27793163 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 22 日
CVE-2016-2485 27793367 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 22 日
CVE-2016-2486 27793371 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 22 日
CVE-2016-2487 27833616 [2] [3] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

Qualcomm 相机驱动程序中的提权漏洞

Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2061 27207747* Nexus 5X、Nexus 6P 2016 年 2 月 15 日
CVE-2016-2488 27600832* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013) Google 内部

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 视频驱动程序中的提权漏洞

Qualcomm 视频驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2489 27407629* Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 2 月 21 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

NVIDIA 相机驱动程序中的提权漏洞

NVIDIA 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏调用驱动程序的服务,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2490 27533373* Nexus 9 2016 年 3 月 6 日
CVE-2016-2491 27556408* Nexus 9 2016 年 3 月 8 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm WLAN 驱动程序中的提权漏洞

Qualcomm WLAN 驱动程序中的提权漏洞可让恶意应用通过内核执行任意代码。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2470 27662174* Nexus 7 (2013) 2016 年 3 月 13 日
CVE-2016-2471 27773913* Nexus 7 (2013) 2016 年 3 月 19 日
CVE-2016-2472 27776888* Nexus 7 (2013) 2016 年 3 月 20 日
CVE-2016-2473 27777501* Nexus 7 (2013) 2016 年 3 月 20 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek 电源管理驱动程序中的提权漏洞

MediaTek 电源管理驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏设备并将权限提升为 root 权限才能调用驱动程序,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2492 28085410* Android One 2016 年 4 月 7 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

SD 卡仿真层中的提权漏洞

SD 卡用户空间仿真层中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限)的本地使用权限,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2494 28085658 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 7 日

Broadcom WLAN 驱动程序中的提权漏洞

Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏调用驱动程序的服务,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2493 26571522* Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus Player、Pixel C Google 内部

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Mediaserver 中的远程拒绝服务漏洞

Mediaserver 中的远程拒绝服务漏洞可让攻击者使用特制文件让设备挂起或重启。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2495 28076789 [2] 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 6 日

Framework 界面中的提权漏洞

Framework 界面权限对话窗口中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于该漏洞可用于以不正当的方式获取“dangerous”权限,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2496 26677796 [2] [3] 所有 Nexus 设备 6.0、6.1 2015 年 5 月 26 日

Qualcomm WLAN 驱动程序中的信息披露漏洞

Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 报告日期
CVE-2016-2498 27777162* Nexus 7 (2013) 2016 年 3 月 20 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Mediaserver 中的信息披露漏洞

Mediaserver 中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2499 27855172 所有 Nexus 设备 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 24 日

Activity Manager 中的信息披露漏洞

Activity Manager 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“中”。

CVE Android Bug 严重程度 已更新的 Nexus 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2500 19285814 所有 Nexus 设备 5.0.2、5.1.1、6.0、6.0.1 Google 内部

常见问题和解答

本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。

1. 如何确定我的设备是否已更新到解决了这些问题的版本?

2016 年 6 月 1 日(或之后)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-06-01]

2. 如何确定各个问题都会影响哪些 Nexus 设备?

安全漏洞详情部分,每个表均包含“已更新的 Nexus 设备”列,其中列出了已针对每个问题更新过的受影响的 Nexus 设备系列。此列有以下几种情形:

  • 所有 Nexus 设备:如果某个问题会影响所有 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“所有 Nexus 设备”。“所有 Nexus 设备”包含下列受支持的设备:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
  • 部分 Nexus 设备:如果某个问题仅会影响部分 Nexus 设备,则“已更新的 Nexus 设备”列中会列出受影响的 Nexus 设备。
  • 无 Nexus 设备:如果某个问题不会影响任何 Nexus 设备,则相应表的“已更新的 Nexus 设备”列中会显示“无”。

修订版本

  • 2016 年 6 月 6 日:发布了本公告。
  • 2016 年 6 月 7 日:
    • 修订了本公告,添加了 AOSP 链接。
    • 从本公告中移除了 CVE-2016-2496。
  • 2016 年 6 月 8 日:将 CVE-2016-2496 重新添加到本公告中。