Android 安全性公告 - 2016 年 6 月

發表於 2016 年 6 月 6 日 |更新於 2016 年 6 月 8 日

Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。除了該公告之外,我們還透過無線 (OTA) 更新發布了 Nexus 裝置的安全更新。 Nexus 韌體映像檔也已發佈到Google Developer 網站。 2016 年 6 月 1 日或更高版本的安全性修補程式等級可解決這些問題。請參閱Nexus 文件以了解如何檢查安全性修補程式等級。

合作夥伴已於 2016 年 5 月 2 日或更早收到有關公告中所述的問題的通知。在適用的情況下,這些問題的原始碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫。

最嚴重的問題是一個嚴重的安全漏洞,在處理媒體檔案時,該漏洞可能會透過電子郵件、網頁瀏覽和彩信等多種方法在受影響的裝置上遠端執行程式碼。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。

我們尚未收到有關客戶主動利用或濫用這些新報告問題的報告。有關 Android安全平台保護和服務保護(例如 SafetyNet)的詳細信息,可提高 Android 平台的安全性,請參閱Android 和 Google 服務緩解部分。

我們鼓勵所有客戶接受對其設備的這些更新。

Android 和 Google 服務緩解措施

這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。

  • 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
  • Android 安全團隊透過Verify Apps 和SafetyNet積極監控濫用行為,旨在警告用戶潛在有害的應用程式。驗證應用程式在具有Google 行動服務的裝置上預設為啟用,對於從 Google Play 外部安裝應用程式的使用者尤其重要。 Google Play 中禁止裝置 Root 工具,但驗證應用程式會在使用者嘗試安裝偵測到的 Root 應用程式時向使用者發出警告,無論該應用程式來自何處。此外,驗證應用程式會嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已經安裝了此類應用程序,請驗證應用程式將通知用戶並嘗試刪除檢測到的應用程式。
  • 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到 Mediaserver 等進程。

致謝

我們要感謝這些研究人員的貢獻:

  • 騰訊 KeenLab ( @keen_lab ) 的 Di Shen ( @returnsme ):CVE-2016-2468
  • Gal Beniamini ( @laginimaineb ):CVE-2016-2476
  • 奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen ( @hengjia4574 )、pjf ( weibo.com/jfpan):CVE-2016-2492
  • 奇虎360科技有限公司行動安全團隊的Hao Chen、Guang Kong和Wenlin Yang:CVE-2016-2470、CVE-2016-2471、CVE-2016-2472、CVE-2016-2473、CVE-2016-2472、CVE-2016-2473、CVE-2016-2498
  • 硫磺島:CVE-2016-2496
  • 奇虎 360 科技有限公司 IceSword Lab 的 Jiaqiang Zhu( @jianqiangzhao ) 和 pjf ( weibo.com/jfpan ):CVE-2016-2490、CVE-2016-2491
  • Google 的 Lee Campbell:CVE-2016-2500
  • Google 安全團隊的 Maciej Szawłowski:CVE-2016-2474
  • Google 的 Marco Nelissen 和 Max Spector:CVE-2016-2487
  • Google 零號計畫的標記品牌:CVE-2016-2494
  • C0RE 團隊的 Mingjian Zhou ( @Mingjian_Zhou )、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-2477、CVE-2016-2478、CVE-2016-2477、CVE-2016-2478、CVE-2016-2479、CVE-2016-2478、CVE-2016-2479、CVE-2016-248018 CVE-2016-2482、CVE-2016-2483、CVE-2016-2484、CVE-2016-2485、CVE-2016-2486
  • 鮑爾( @ScottyBauer1 ):CVE-2016-2066、CVE-2016-2061、CVE-2016-2465、CVE-2016-2469、CVE-2016-2489
  • 瓦西里·瓦西列夫:CVE-2016-2463
  • 阿里巴巴公司的 Weichao Sun ( @sunblate ):CVE-2016-2495
  • 騰訊安全平台部 Xiling Gong:CVE-2016-2499
  • Android 安全團隊的 Zach Riggle ( @ebeip90 ):CVE-2016-2493

安全漏洞詳細信息

在下面的部分中,我們提供了適用於 2016-06-01 修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、相關 Android 錯誤、嚴重性、更新的 Nexus 裝置、更新的 AOSP 版本(如果適用)和報告日期的表格。如果可用,我們會將解決問題的 AOSP 變更連結到錯誤 ID。當多個變更與單一錯誤相關時,其他 AOSP 引用將連結到錯誤 ID 後面的數字。

Mediaserver 中的遠端程式碼執行漏洞

Mediaserver 中的遠端執行程式碼漏洞可能使攻擊者能夠使用特製檔案在媒體檔案和資料處理期間導致記憶體損壞。由於可能在 Mediaserver 進程的上下文中執行遠端程式碼,因此該問題被評為「嚴重」。 Mediaserver進程可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。

受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。

CVE安卓錯誤嚴重程度更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-2463 27855419批判的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 25 日

libwebm 中的遠端程式碼執行漏洞

libwebm 的遠端程式碼執行漏洞可能使攻擊者能夠使用特製檔案在媒體檔案和資料處理過程中導致記憶體損壞。由於可能在 Mediaserver 進程的上下文中執行遠端程式碼,因此該問題被評為「嚴重」。 Mediaserver進程可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。

受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩信和媒體的瀏覽器播放。

CVE安卓錯誤嚴重程度更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-2464 23167726 [ 2 ]批判的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1谷歌內部

Qualcomm 視訊驅動程式中的提權漏洞

Qualcomm 視訊驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2465 27407865*批判的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 2 月 21 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm 聲音驅動程式中的提權漏洞

Qualcomm 聲音驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2466 27947307*批判的Nexus 6 2016 年 2 月 27 日
CVE-2016-2467 28029010*批判的Nexus 5 2014 年 3 月 13 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm GPU 驅動程式中的提權漏洞

Qualcomm GPU 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2468 27475454*批判的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 2016 年 3 月 2 日
CVE-2016-2062 27364029*批判的Nexus 5X、Nexus 6P 2016 年 3 月 6 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm Wi-Fi 驅動程式中的提權漏洞

Qualcomm Wi-Fi 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2474 27424603*批判的Nexus 5X谷歌內部

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Broadcom Wi-Fi 驅動程式中的提權漏洞

Broadcom Wi-Fi 驅動程式中的權限提升漏洞可能使本機惡意應用程式能夠呼叫系統呼叫來變更裝置設定和行為,而無需執行此操作。此問題被評為“高”,因為它可用於取得對提升功能的本機存取權。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2475 26425765*高的Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Nexus 播放器、Pixel C 2016 年 1 月 6 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm 聲音驅動程式中的提權漏洞

Qualcomm 聲音驅動程式中的提權漏洞可能使惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要破壞可以呼叫驅動程式的服務。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2066 26876409*高的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 1 月 29 日
CVE-2016-2469 27531992*高的Nexus 5、Nexus 6、Nexus 6P 2016 年 3 月 4 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Mediaserver 中的提權漏洞

Mediaserver 中的提權漏洞可能使本機惡意應用程式能夠在提升的系統應用程式上下文中執行任意程式碼。此問題被評為“高”,因為它可用於取得對提升功能的本機存取權限,例如SignatureSignatureOrSystem權限,而第三方應用程式無法存取這些權限。

CVE安卓錯誤嚴重程度更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-2476 27207275 [ 2 ] [ 3 ] [ 4 ]高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 11 日
CVE-2016-2477 27251096高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 17 日
CVE-2016-2478 27475409高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 3 日
CVE-2016-2479 27532282高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 6 日
CVE-2016-2480 27532721高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 6 日
CVE-2016-2481 27532497高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 6 日
CVE-2016-2482 27661749高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 14 日
CVE-2016-2483 27662502高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 14 日
CVE-2016-2484 27793163高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 22 日
CVE-2016-2485 27793367高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 22 日
CVE-2016-2486 27793371高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 22 日
CVE-2016-2487 27833616 [ 2 ] [ 3 ]高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1谷歌內部

Qualcomm 相機驅動程式中的提權漏洞

Qualcomm 相機驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要破壞可以呼叫驅動程式的服務。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2061 27207747*高的Nexus 5X、Nexus 6P 2016 年 2 月 15 日
CVE-2016-2488 27600832*高的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)谷歌內部

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm 視訊驅動程式中的提權漏洞

Qualcomm 視訊驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要破壞可以呼叫驅動程式的服務。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2489 27407629*高的Nexus 5、Nexus 5X、Nexus 6、Nexus 6P 2016 年 2 月 21 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

NVIDIA 相機驅動程式中的提權漏洞

NVIDIA 相機驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害呼叫驅動程式的服務。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2490 27533373*高的Nexus 9 2016 年 3 月 6 日
CVE-2016-2491 27556408*高的Nexus 9 2016 年 3 月 8 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Qualcomm Wi-Fi 驅動程式中的提權漏洞

Qualcomm Wi-Fi 驅動程式中的提權漏洞可能使惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要破壞可以呼叫驅動程式的服務。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2470 27662174*高的Nexus 7 (2013) 2016 年 3 月 13 日
CVE-2016-2471 27773913*高的Nexus 7 (2013) 2016 年 3 月 19 日
CVE-2016-2472 27776888*高的Nexus 7 (2013) 2016 年 3 月 20 日
CVE-2016-2473 27777501*高的Nexus 7 (2013) 2016 年 3 月 20 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

MediaTek 電源管理驅動程式中的提權漏洞

MediaTek 電源管理驅動程式中的特權提升可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害裝置並提升到 root 權限才能呼叫驅動程式。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2492 28085410*高的安卓一號2016 年 4 月 7 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

SD 卡模擬層提權漏洞

SD 卡用戶空間模擬層中的提權漏洞可能使本機惡意應用程式能夠在提升的系統應用程式上下文中執行任意程式碼。此問題被評為“高”,因為它可用於取得對提升功能的本機存取權限,例如SignatureSignatureOrSystem權限,而第三方應用程式無法存取這些權限。

CVE安卓錯誤嚴重程度更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-2494 28085658高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 7 日

Broadcom Wi-Fi 驅動程式中的提權漏洞

Broadcom Wi-Fi 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害呼叫驅動程式的服務。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2493 26571522*高的Nexus 5、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 播放器、Pixel C谷歌內部

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Mediaserver 中的遠端拒絕服務漏洞

Mediaserver 中的遠端拒絕服務漏洞可能使攻擊者能夠使用特製檔案導致裝置掛起或重新啟動。由於遠端拒絕服務的可能性,此問題被評為“高”。

CVE安卓錯誤嚴重程度更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-2495 28076789 [ 2 ]高的所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 4 月 6 日

框架 UI 中的提權漏洞

Framework UI 權限對話方塊視窗中的特權提升漏洞可能使攻擊者能夠存取私有儲存體中未經授權的檔案。此問題被評為“中等”,因為它可能被用來不當獲取“危險”權限。

CVE安卓錯誤嚴重程度更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-2496 26677796 [ 2 ] [ 3 ]緩和所有聯繫6.0, 6.1 2015 年 5 月 26 日

Qualcomm Wi-Fi 驅動程式中資訊外洩的漏洞

Qualcomm Wi-Fi 驅動程式中的資訊外洩可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要破壞可以呼叫驅動程式的服務。

CVE安卓錯誤嚴重程度更新了 Nexus 設備報告日期
CVE-2016-2498 27777162*緩和Nexus 7 (2013) 2016 年 3 月 20 日

* AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

Mediaserver中資訊外洩的漏洞

Mediaserver 中資訊外洩的漏洞可能允許應用程式存取敏感資訊。此問題被評為“中等”,因為它可能被用來在未經許可的情況下存取資料。

CVE安卓錯誤嚴重程度更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-2499 27855172緩和所有聯繫4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 3 月 24 日

活動管理器中資訊外洩的漏洞

活動管理器元件中的資訊外洩漏洞可能允許應用程式存取敏感資訊。此問題的評級為“中等”,因為它可用於未經許可存取資料。

CVE安卓錯誤嚴重程度更新了 Nexus 設備更新了 AOSP 版本報告日期
CVE-2016-2500 19285814緩和所有聯繫5.0.2、5.1.1、6.0、6.0.1谷歌內部

常見問題及解答

本節回答閱讀本公告後可能出現的常見問題。

1. 如何確定我的裝置是否已更新以解決這些問題?

2016 年 6 月 1 日或更高版本的安全性修補程式等級解決了這些問題(有關如何檢查安全性修補程式等級的說明,請參閱Nexus 文件)。包含這些更新的裝置製造商應將補丁字串層級設定為:[ro.build.version.security_patch]:[2016-06-01]

2. 如何確定哪些 Nexus 裝置受到每個問題的影響?

「安全漏洞詳細資料」部分中,每個表都有一個「更新的 Nexus 裝置」列,涵蓋針對每個問題更新的受影響 Nexus 裝置的範圍。此欄有幾個選項:

  • 所有 Nexus 設備:如果問題影響所有 Nexus 設備,則該表的更新 Nexus 設備列中將顯示「所有 Nexus」。 「所有 Nexus」封裝了以下支援的裝置:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
  • 某些 Nexus 設備:如果問題未影響所有 Nexus 設備,則受影響的 Nexus 設備將列在更新的 Nexus 設備列中。
  • 無 Nexus 裝置:如果沒有 Nexus 裝置受該問題影響,則該表格的更新 Nexus 裝置列中將顯示「無」。

修訂

  • 2016 年 6 月 6 日:發佈公告。
  • 2016 年 6 月 7 日:
    • 公告已修訂,包含 AOSP 連結。
    • CVE-2016-2496 從公告中刪除。
  • 2016 年 6 月 8 日:CVE-2016-2496 新增回公告。