发表于 2015 年 10 月 5 日 |更新于 2016 年 4 月 28 日
作为 Android 安全公告每月发布流程的一部分,我们已通过无线 (OTA) 更新向 Nexus 设备发布了安全更新。 Nexus 固件映像也已发布到Google Developer 网站。安全补丁级别为 2015 年 10 月 1 日或更高版本的 LMY48T 或更高版本(例如 LMY48W)和 Android M 可以解决这些问题。有关如何检查安全补丁级别的说明,请参阅Nexus 文档。
合作伙伴已于 2015 年 9 月 10 日或更早收到有关这些问题的通知。这些问题的源代码补丁已发布到 Android 开源项目 (AOSP) 存储库。
其中最严重的是一个严重的安全漏洞,在处理媒体文件时,该漏洞可能会通过电子邮件、网页浏览和彩信等多种方法在受影响的设备上远程执行代码。严重性评估基于利用漏洞可能对受影响设备产生的影响,假设平台和服务缓解措施出于开发目的而被禁用或成功绕过。
我们还没有收到关于客户主动利用这些新报告问题的报告。有关Android 安全平台保护和服务保护(例如 SafetyNet)的详细信息,请参阅缓解措施部分,这些保护可提高 Android 平台的安全性。我们鼓励所有客户接受对其设备的这些更新。
缓解措施
这是Android 安全平台和服务保护(例如 SafetyNet)提供的缓解措施的摘要。这些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增强功能使得利用 Android 上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的 Android。
- Android 安全团队正在通过验证应用程序和 SafetyNet 积极监控滥用行为,这将警告即将安装的潜在有害应用程序。 Google Play 中禁止使用设备 root 工具。为了保护从 Google Play 外部安装应用程序的用户,验证应用程序默认处于启用状态,并将警告用户有关已知的 root 应用程序。验证应用程序尝试识别并阻止安装利用权限提升漏洞的已知恶意应用程序。如果已安装此类应用程序,验证应用程序将通知用户并尝试删除任何此类应用程序。
- Google 已酌情更新了 Hangouts 和 Messenger 应用程序,以便媒体不会自动传递到易受攻击的进程(例如媒体服务器)。
致谢
我们要感谢这些研究人员的贡献:
- 布伦南·劳特纳:CVE-2015-3863
- 奇虎 360 的 C0RE 团队的 Chiachih Wu 和 Xuxian Jiang:CVE-2015-3868、CVE-2015-3869、CVE-2015-3862
- 奇虎 360 的 C0RE 团队的 Yajin Zhou、Lei Wu 和 Xuxian Jiang:CVE-2015-3865
- Copperhead Security 的 Daniel Micay (daniel.micay@copperhead.co):CVE-2015-3875
- 阿里巴巴移动安全团队的 Dragonltx:CVE-2015-6599
- Google 零号项目的 Ian Beer 和 Steven Vittitoe:CVE-2015-6604
- 阿根廷布宜诺斯艾利斯 Manuel Sadosky 博士基金会 Programa STIC 的 Joaquín Rinaudo (@xeroxnir) 和 Iván Arce (@4Dgifts):CVE-2015-3870
- Zimperium 的 Josh Drake:CVE-2015-3876、CVE-2015-6602
- Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3867
- 趋势科技的 Peter Pi:CVE-2015-3872、CVE-2015-3871
- 奇虎 360 科技有限公司的 Ping Li:CVE-2015-3878
- 沉七:CVE-2015-6600、CVE-2015-3847
- 百度 X-Team 的 Wangtao(neobyte):CVE-2015-6598
- Trend Micro Inc. 的 Wish Wu (@wish_wu):CVE-2015-3823
- 上奥地利/哈根堡应用科学大学 JR-Center u'smile 的 Michael Roland:CVE-2015-6606
我们还要感谢 Chrome 安全团队、Google 安全团队、Project Zero 以及 Google 内部的其他人员所做出的贡献,他们报告了本公告中修复的几个问题。
安全漏洞详细信息
在下面的部分中,我们提供了适用于 2015 年 10 月 1 日补丁级别的每个安全漏洞的详细信息。其中包含问题的描述、严重性原理以及包含 CVE、相关错误、严重性、受影响版本和报告日期的表格。在可用的情况下,我们已将解决该问题的 AOSP 更改链接到错误 ID。当多个更改与单个错误相关时,其他 AOSP 引用将链接到错误 ID 后面的数字。
libstagefright 中的远程代码执行漏洞
libstagefright 中存在的漏洞可能允许攻击者在媒体文件和特制文件的数据处理期间导致媒体服务器服务中的内存损坏和远程代码执行。
由于远程代码执行可能作为特权服务,这些问题被评为“严重”。受影响的组件可以访问音频和视频流,以及第三方应用程序通常无法访问的权限。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [ 2 , 3 , 4 ] | 批判的 | 5.1及以下 | 谷歌内部 |
ANDROID-20674674 [ 2 , 3 , 4 ] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | 批判的 | 5.0 和 5.1 | 谷歌内部 | |
CVE-2015-3823 | ANDROID-21335999 | 批判的 | 5.1及以下 | 2015 年 5 月 20 日 |
CVE-2015-6600 | ANDROID-22882938 | 批判的 | 5.1及以下 | 2015 年 7 月 31 日 |
CVE-2015-6601 | ANDROID-22935234 | 批判的 | 5.1及以下 | 2015 年 8 月 3 日 |
CVE-2015-3869 | ANDROID-23036083 | 批判的 | 5.1及以下 | 2015 年 8 月 4 日 |
CVE-2015-3870 | ANDROID-22771132 | 批判的 | 5.1及以下 | 2015 年 8 月 5 日 |
CVE-2015-3871 | ANDROID-23031033 | 批判的 | 5.1及以下 | 2015 年 8 月 6 日 |
CVE-2015-3868 | ANDROID-23270724 | 批判的 | 5.1及以下 | 2015 年 8 月 6 日 |
CVE-2015-6604 | ANDROID-23129786 | 批判的 | 5.1及以下 | 2015 年 8 月 11 日 |
CVE-2015-3867 | ANDROID-23213430 | 批判的 | 5.1及以下 | 2015 年 8 月 14 日 |
CVE-2015-6603 | ANDROID-23227354 | 批判的 | 5.1及以下 | 2015年8月15日 |
CVE-2015-3876 | ANDROID-23285192 | 批判的 | 5.1及以下 | 2015 年 8 月 15 日 |
CVE-2015-6598 | ANDROID-23306638 | 批判的 | 5.1及以下 | 2015 年 8 月 18 日 |
CVE-2015-3872 | ANDROID-23346388 | 批判的 | 5.1及以下 | 2015 年 8 月 19 日 |
CVE-2015-6599 | ANDROID-23416608 | 批判的 | 5.1及以下 | 2015 年 8 月 21 日 |
Sonivox 中的远程代码执行漏洞
Sonivox 中存在的漏洞可能允许攻击者在处理特制文件的媒体文件期间导致媒体服务器服务中的内存损坏和远程代码执行。由于远程代码执行可能作为特权服务,因此该问题被评为“严重”。受影响的组件可以访问音频和视频流,以及第三方应用程序通常无法访问的权限。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | 批判的 | 5.1及以下 | 多种的 |
ANDROID-23307276 [ 2 ] | ||||
ANDROID-23286323 |
libutils 中的远程代码执行漏洞
通用库 libutils 中的漏洞存在于音频文件处理中。这些漏洞可能允许攻击者在处理特制文件期间导致使用此库(例如媒体服务器)的服务中的内存损坏和远程代码执行。
受影响的功能以应用程序 API 的形式提供,并且有多个应用程序允许通过远程内容访问该功能,最显着的是彩信和浏览器媒体播放。由于特权服务中可能存在远程代码执行,因此该问题被评为“严重”。受影响的组件可以访问音频和视频流,以及第三方应用程序通常无法访问的权限。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | 批判的 | 5.1及以下 | 2015 年 8 月 15 日 |
CVE-2015-6602 | ANDROID-23290056 [ 2 ] | 批判的 | 5.1及以下 | 2015 年 8 月 15 日 |
Skia 中的远程代码执行漏洞
在处理特制媒体文件时,可能会利用 Skia 组件中的漏洞,这可能会导致特权进程中的内存损坏和远程代码执行。由于处理媒体文件时可能通过电子邮件、网页浏览和彩信等多种攻击方法远程执行代码,因此该问题被评为“严重”。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | 批判的 | 5.1及以下 | 2015 年 7 月 30 日 |
libFLAC 中的远程代码执行漏洞
libFLAC 媒体文件处理中存在漏洞。这些漏洞可能允许攻击者在处理特制文件期间导致内存损坏和远程代码执行。
受影响的功能作为应用程序 API 提供,并且有多个应用程序允许通过远程内容访问该功能,例如媒体的浏览器播放。由于特权服务中可能存在远程代码执行,因此该问题被评为“严重”。受影响的组件可以访问音频和视频流,以及第三方应用程序通常无法访问的权限。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [ 2 ] | 批判的 | 5.1及以下 | 2014 年 11 月 14 日 |
KeyStore 中的提权漏洞
恶意应用程序在调用 KeyStore API 时可能会利用 KeyStore 组件中的特权提升漏洞。此应用程序可能会导致内存损坏和 KeyStore 上下文中的任意代码执行。此问题的严重性被评为“高”,因为它可用于访问第三方应用程序无法直接访问的权限。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | 高的 | 5.1及以下 | 2015 年 7 月 28 日 |
媒体播放器框架中的提权漏洞
媒体播放器框架组件中的提权漏洞可能允许恶意应用程序在媒体服务器上下文中执行任意代码。此问题的严重性被评为“高”,因为它允许恶意应用程序访问第三方应用程序无法访问的权限。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2]* | 高的 | 5.1及以下 | 2015 年 8 月 14 日 |
* 此问题的第二个更改不在 AOSP 中。该更新包含在Google 开发者网站上提供的 Nexus 设备的最新二进制驱动程序中。
Android 运行时提权漏洞
Android 运行时中的提权漏洞可让本地恶意应用程序在提权的系统应用程序上下文中执行任意代码。此问题的严重性被评为“高”,因为它可用于获得第三方应用程序无法访问的升级功能,例如签名或SignatureOrSystem权限。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [ 2 ] | 高的 | 5.1及以下 | 2015 年 8 月 8 日 |
Mediaserver 中的提权漏洞
媒体服务器中存在多个漏洞,可以使本地恶意应用程序在特权本机服务的上下文中执行任意代码。此问题的严重性被评为“高”,因为它可用于访问第三方应用程序无法直接访问的权限。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | 高的 | 5.1及以下 | 多种的 |
ANDROID-20719651* | ||||
ANDROID-19573085 | 高的 | 5.0 - 6.0 | 谷歌内部 |
* AOSP 中没有此问题的补丁。该更新包含在Google 开发者网站上提供的 Nexus 设备的最新二进制驱动程序中。
安全元件评估套件中的特权提升漏洞
SEEK (安全元件评估套件,又名智能卡 API)插件中的漏洞可能允许应用程序在不请求的情况下获得提升的权限。此问题的严重性被评为“高”,因为它可用于获得第三方应用程序无法访问的升级功能,例如签名或SignatureOrSystem权限特权。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6606 | ANDROID-22301786* | 高的 | 5.1及以下 | 2015 年 6 月 30 日 |
* 解决此问题的升级位于Android 版 SEEK 网站。
媒体投影中的特权提升漏洞
媒体投影组件中的漏洞可能允许用户数据以屏幕快照的形式泄露。该问题是由于操作系统允许应用程序名称过长造成的。本地恶意应用程序使用这些长名称可能会阻止用户看到有关屏幕录制的警告。此问题的严重程度被评为“中等”,因为它可用于不当获取提升的权限。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | 缓和 | 5.0 - 6.0 | 2015 年 8 月 18 日 |
蓝牙中的提权漏洞
Android 蓝牙组件中的漏洞可能允许应用程序删除存储的短信。此问题的严重程度被评为“中等”,因为它可用于不当获取提升的权限。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | 缓和 | 5.1及以下 | 2015 年 7 月 8 日 |
SQLite 中的提权漏洞
SQLite 解析引擎中发现多个漏洞。这些漏洞可能会被本地应用程序利用,导致其他应用程序或服务执行任意 SQL 查询。成功利用该漏洞可能会导致在目标应用程序上下文中执行任意代码。
修复已于 2015 年 4 月 8 日上传到 AOSP main,将 SQLite 版本升级到 3.8.9:https: //android-review.googlesource.com/#/c/145961/
此公告包含 Android 4.4 (SQLite 3.7.11) 以及 Android 5.0 和 5.1 (SQLite 3.8.6) 中 SQLite 版本的补丁。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | 缓和 | 5.1及以下 | 2015 年 4 月 7 日 众所周知 |
Mediaserver 中的拒绝服务漏洞
媒体服务器中存在多个漏洞,可能会导致媒体服务器进程崩溃而导致拒绝服务。这些问题的严重性被评为“低”,因为其影响是媒体服务器崩溃,导致本地临时拒绝服务。
CVE | 带有 AOSP 链接的错误 | 严重性 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-20915134 | 低的 | 5.1及以下 | 谷歌内部 |
ANDROID-23142203 | ||||
ANDROID-22278703 | 低的 | 5.0 - 6.0 | 谷歌内部 | |
CVE-2015-3862 | ANDROID-22954006 | 低的 | 5.1及以下 | 2015 年 8 月 2 日 |
修订
- 2015 年 10 月 5 日:发布公告。
- 2015 年 10 月 7 日:公告更新了 AOSP 参考资料。澄清了 CVE-2014-9028 的错误参考。
- 2015 年 10 月 12 日:更新了 CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 的致谢信息。
- 2016 年 1 月 22 日:更新了 CVE-2015-6606 的致谢信息。
- 2016 年 4 月 28 日:添加了 CVE-2015-6603 并更正了 CVE-2014-9028 的拼写错误。