發布日期:2015 年 10 月 5 日 | 更新日期:2016 年 4 月 28 日
Google 已根據 Android 安全性公告每月發布程序,透過無線更新機制 (OTA) 發布 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發布到 Google Developers 網站。LMY48T 以上版本 (例如 LMY48W) 和 Android Marshmallow 在 2015 年 10 月 1 日後推出的安全性修補程式等級已解決這些問題。請參閱 Nexus 說明文件,瞭解如何查看安全性修補程式等級。
我們已在 2015 年 9 月 10 日以前向合作夥伴通知這些問題。這些問題的原始碼修補程式已發布到 Android 開放原始碼計畫 (AOSP) 存放區。
在這些問題中,最嚴重的就是「最高」等級的安全漏洞。當系統處理媒體檔案時,攻擊者可利用這類漏洞透過電子郵件、網頁瀏覽活動和多媒體訊息等方式,在受影響的裝置上執行遠端程式碼。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而被停用,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,裝置會受到多大的影響,據此評定漏洞的嚴重程度。
目前還沒有客戶指出這些新的安全漏洞遭到攻擊。如要進一步瞭解 Android 安全性平台防護措施和 SafetyNet 等服務防護措施如何加強 Android 平台的安全性,請參閱「因應措施」一節。我們建議所有客戶接受這些裝置更新。
因應措施
本節概述 Android 安全性平台和 SafetyNet 等服務防護方案提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全漏洞達到特定目的。
- Android 平台持續推出新版本強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版 Android。
- Android 安全性團隊採用「驗證應用程式」和 SafetyNet 主動監控濫用情形。如果發現應用程式可能有害,將在安裝前發出警告。Google Play 禁止發布任何可獲取裝置 Root 權限的工具。為了保護在 Google Play 以外安裝應用程式的使用者,驗證應用程式預設會自動啟用並向使用者發出警告,提醒他們留意目前已知的破解程式 (用於取得 Root 權限)。「驗證應用程式」會盡可能找出已知會利用權限提升漏洞的惡意應用程式,並封鎖這類應用程式的安裝程序。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除應用程式。
- 在適用情況下,Google 已更新 Hangouts 和 Messenger 應用程式,因此系統不會自動將媒體內容傳送給媒體伺服器這類有安全漏洞的處理程序。
特別銘謝
感謝以下研究人員的貢獻:
- Brennan Lautner:CVE-2015-3863
- 奇虎 360 科技 C0re 團隊成員 Chiachih Wu 和 Xuxian Jiang:CVE-2015-3868、CVE-2015-3869、CVE-2015-3862
- 奇虎 360 科技 C0re 團隊成員 Yajin Zhou、Lei Wu 和 Xuxian Jiang:CVE-2015-3865
- Copperhead Security 的 Daniel Micay (daniel.micay@copperhead.co):CVE-2015-3875
- 阿里巴巴移動安全團隊的 dragonltx:CVE-2015-6599
- Google Project Zero 成員 Ian Beer 和 Steven Vittitoe:CVE-2015-6604
- 阿根廷布宜諾斯艾利斯 Dr. Manuel Sadosky 基金會 Programa STIC 的 Joaquín Rinaudo (@xeroxnir) 和 Iván Arce (@4Dgifts):CVE-2015-3870
- Zimperium 的 Josh Drake:CVE-2015-3876、CVE-2015-6602
- Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3867
- 趨勢科技的 Peter Pi:CVE-2015-3872、CVE-2015-3871
- 奇虎 360 科技有限公司的 Ping Li:CVE-2015-3878
- Seven Shen:CVE-2015-6600、CVE-2015-3847
- 百度 X-Team 的 Wangtao(neobyte):CVE-2015-6598
- 趨勢科技股份有限公司的 Wish Wu (@wish_wu):CVE-2015-3823
- 上奧地利州哈根貝格應用科學大學 JR-Center u'smile 的 Michael Roland:CVE-2015-6606
此外,我們也要感謝 Chrome 安全性團隊、Google 安全性團隊、Project Zero 及其他 Google 個別員工通報本公告修正的幾個問題。
安全漏洞詳情
下列各節詳細說明 2015-10-01 安全性修補程式等級適用的安全漏洞,另外也附上問題說明、嚴重程度評定原因和一份 CVE 資訊表,其中包括相關錯誤、嚴重程度、受影響版本和回報日期。如果有 Android 開放原始碼計畫變更內容可以解決某個問題,我們會連結相對應的錯誤 ID 和變更內容。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 Android 開放原始碼計畫參考資料。
libstagefright 中的遠端程式碼執行漏洞
在特製檔案的媒體檔案及資料處理期間,攻擊者 可能會惡意運用 libstagefright 中存在的漏洞造成 記憶體損毀,並在媒體伺服器服務中執行遠端程式碼。
由於這個問題可能會讓系統將遠端執行的程式碼當做已取得特殊權限的服務,因此嚴重程度評定為「最高」。受影響的元件能夠存取 音訊和視訊串流,以及第三方應用程式一般無法存取的 權限。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [2、3、4] | 最高 | 5.1 及以下版本 | Google 內部 |
ANDROID-20674674 [2、3、4] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | 最高 | 5.0 和 5.1 | Google 內部 | |
CVE-2015-3823 | ANDROID-21335999 | 最高 | 5.1 及以下版本 | 2015 年 5 月 20 日 |
CVE-2015-6600 | ANDROID-22882938 | 最高 | 5.1 及以下版本 | 2015 年 7 月 31 日 |
CVE-2015-6601 | ANDROID-22935234 | 最高 | 5.1 及以下版本 | 2015 年 8 月 3 日 |
CVE-2015-3869 | ANDROID-23036083 | 最高 | 5.1 及以下版本 | 2015 年 8 月 4 日 |
CVE-2015-3870 | ANDROID-22771132 | 最高 | 5.1 及以下版本 | 2015 年 8 月 5 日 |
CVE-2015-3871 | ANDROID-23031033 | 最高 | 5.1 及以下版本 | 2015 年 8 月 6 日 |
CVE-2015-3868 | ANDROID-23270724 | 最高 | 5.1 及以下版本 | 2015 年 8 月 6 日 |
CVE-2015-6604 | ANDROID-23129786 | 最高 | 5.1 及以下版本 | 2015 年 8 月 11 日 |
CVE-2015-3867 | ANDROID-23213430 | 最高 | 5.1 及以下版本 | 2015 年 8 月 14 日 |
CVE-2015-6603 | ANDROID-23227354 | 最高 | 5.1 及以下版本 | 2015 年 8 月 15 日 |
CVE-2015-3876 | ANDROID-23285192 | 最高 | 5.1 及以下版本 | 2015 年 8 月 15 日 |
CVE-2015-6598 | ANDROID-23306638 | 最高 | 5.1 及以下版本 | 2015 年 8 月 18 日 |
CVE-2015-3872 | ANDROID-23346388 | 最高 | 5.1 及以下版本 | 2015 年 8 月 19 日 |
CVE-2015-6599 | ANDROID-23416608 | 最高 | 5.1 及以下版本 | 2015 年 8 月 21 日 |
Sonivox 中的遠端程式碼執行漏洞
在特製檔案的媒體檔案處理期間,攻擊者 可能會惡意運用 Sonivox 中存在的漏洞造成 記憶體損毀,並在媒體伺服器服務中執行遠端程式碼。由於這個問題可能會導致系統將遠端執行的程式碼當做已取得特殊權限的服務,因此嚴重程度評定為「最高」。這項受影響的元件能夠存取音訊和視訊 串流,以及第三方應用程式一般無法存取的 權限。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | 最高 | 5.1 及以下版本 | 多個元件 |
ANDROID-23307276 [2] | ||||
ANDROID-23286323 |
libutils 中的遠端程式碼執行安全漏洞
音訊檔案處理程序中有 libutils (通用程式庫) 的安全漏洞,攻擊者可能會利用這些漏洞,在特製檔案處理程序中造成記憶體損毀,並在使用這類程式庫的服務 (如媒體伺服器) 中執行遠端程式碼。
受影響的功能是以應用程式 API 的形式提供使用,許多應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。由於這個問題可能會讓攻擊者在具有特殊權限的服務中遠端執行程式碼,因此嚴重程度評定為「最高」。這項受影響的元件能夠存取音訊和視訊串流, 以及第三方應用程式一般無法存取的權限。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | 最高 | 5.1 及以下版本 | 2015 年 8 月 15 日 |
CVE-2015-6602 | ANDROID-23290056 [2] | 最高 | 5.1 及以下版本 | 2015 年 8 月 15 日 |
Skia 中的遠端程式碼執行漏洞
在處理特殊的媒體檔案時,Skia 元件中的漏洞可能被利用來造成記憶體出錯,並在具有特殊權限的程序中執行遠端程式碼。當系統執行媒體檔案時,遠端程式碼可能利用這個漏洞,透過電子郵件、網頁瀏覽活動和多媒體訊息等方法,在受影響的裝置上執行,因此這個漏洞的嚴重程度被評定為「最高」。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | 最高 | 5.1 及以下版本 | 2015 年 7 月 30 日 |
libFLAC 中的遠端程式碼執行漏洞
libFLAC 中的漏洞存在於媒體檔案處理程序中。攻擊者 可能會利用這些漏洞在特製檔案處理程序中造成 記憶體損毀,並執行遠端程式碼。
受影響的功能是以應用程式 API 形式提供使用,而多款應用程式 都允許遠端內容連到這項功能,例如瀏覽器中播放的媒體。由於這個問題可能會讓攻擊者在具有特殊權限的服務中遠端執行程式碼,因此嚴重程度評定為「最高」。這項 受影響的元件能夠存取音訊和視訊串流,以及第三方應用程式 一般無法存取的權限。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [2] | 最高 | 5.1 及以下版本 | 2014 年 11 月 14 日 |
KeyStore 中的權限提升安全漏洞
呼叫 KeyStore API 時,惡意應用程式可能會運用 KeyStore 元件中的權限提升安全漏洞。這類應用程式會造成記憶體損毀,並在 KeyStore 環境中執行任何程式碼。由於這個問題可用於取得第三方應用程式無法直接存取的權限,因此嚴重程度評定為「高」。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | 高 | 5.1 及以下版本 | 2015 年 7 月 28 日 |
媒體播放器架構中的權限提高漏洞
媒體播放器架構元件中的權限提高漏洞可讓 惡意應用程式在媒體伺服器的環境內任意執行 程式碼。由於這個問題可讓惡意應用程式存取 第三方應用程式無法存取的權限,因此被評定為「高」的 影響程度。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2]* | 高 | 5.1 及以下版本 | 2015 年 8 月 14 日 |
* 這個問題的第二次變更並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式。您可以前往 Google Developers 網站下載這些驅動程式。
Android 執行階段中的權限提升安全漏洞
Android 執行階段中的權限提高漏洞可讓本機 惡意應用程式在進階系統應用程式的環境內任意 執行程式碼。由於這個問題可用於取得進階功能,例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限,因此嚴重程度評定為「高」。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [2] | 高 | 5.1 及以下版本 | 2015 年 8 月 8 日 |
媒體伺服器中的權限提高漏洞
媒體伺服器中有多項安全漏洞,可能會讓本機惡意應用程式在具有特殊權限的原生服務環境中執行任何程式碼。由於這個問題可被利用來存取第三方 應用程式無法直接存取的權限,因此被評定為「高」的影響 程度。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | 高 | 5.1 及以下版本 | 多個元件 |
ANDROID-20719651* | ||||
ANDROID-19573085 | 高 | 5.0 - 6.0 | Google 內部資訊 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式。您可以前往 Google Developers 網站下載這些驅動程式。
安全元件評估套件中的權限提升安全漏洞
SEEK (安全元件評估套件,亦稱為 SmartCard API) 外掛程式中的安全漏洞,可讓應用程式不必提出要求,就能提升權限。由於這個問題可用於取得進階功能,例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限,因此嚴重程度評定為「高」。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6606 | ANDROID-22301786* | 高 | 5.1 及以下版本 | 2015 年 6 月 30 日 |
* 解決這個問題的升級版本位於 SEEK for Android 網站中。
媒體投影中的權限提升安全漏洞
媒體投影元件中的漏洞可透過螢幕擷圖的形式 洩露使用者資料。這個問題起因於 作業系統允許使用過長的應用程式名稱。本機惡意應用程式可能會使用這類長名稱,讓使用者看不到螢幕錄影的警告訊息。由於這個問題可用於 不當取得進階權限,因此被評定為「中」的影響程度。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | 中 | 5.0 - 6.0 | 2015 年 8 月 18 日 |
藍牙中的權限提升安全漏洞
Android 藍牙元件中的漏洞可讓應用程式 刪除儲存的簡訊。由於這個問題可用於不當取得 進階權限,因此被評定為「中」的影響程度。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | 中 | 5.1 及以下版本 | 2015 年 7 月 8 日 |
SQLite 中的權限提高漏洞
我們在 SQLite 解析引擎中發現多項安全漏洞。這些 漏洞可讓本機應用程式惡意運用,促使另一個應用程式 或服務任意執行 SQL 查詢。攻擊者可利用這些漏洞在目標應用程式的環境內執行任何程式碼。
修正版本已於 2015 年 4 月 8 日上傳到 Android 開放原始碼計畫主頁,同時將 SQLite 升級至 3.8.9 版:https://android-review.googlesource.com/#/c/145961/
本公告提供的 SQLite 版本修補程式適用於 Android 4.4 (SQLite 3.7.11)、Android 5.0 和 5.1 (SQLite 3.8.6)。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | 中 | 5.1 以下版本 | 2015 年 4 月 7 日 公布 |
媒體伺服器中的阻斷服務安全漏洞
媒體伺服器中有多項安全漏洞可破壞媒體伺服器處理程序,導致阻斷服務。由於這個問題 的結果是遇到媒體伺服器當機後,導致本機暫時拒絕服務, 因此被評定為「低」的影響程度。
CVE | 錯誤 (附有 Android 開放原始碼計畫連結) | 嚴重程度 | 受影響的版本 | 回報日期 |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-20915134 | 低 | 5.1 及以下版本 | Google 內部 |
ANDROID-23142203 | ||||
ANDROID-22278703 | 低 | 5.0 - 6.0 | Google 內部 | |
CVE-2015-3862 | ANDROID-22954006 | 低 | 5.1 及以下版本 | 2015 年 8 月 2 日 |
修訂版本
- 2015 年 10 月 5 日:發布公告。
- 2015 年 10 月 7 日:更新公告內容 (加入 Android 開放原始碼計畫參考資料,釐清 CVE-2014-9028 的錯誤參照內容)。
- 2015 年 10 月 12 日:更新 CVE-2015-3868、CVE-2015-3869、CVE-2015-3865、CVE-2015-3862 的特別銘謝名單。
- 2016 年 1 月 22 日:更新 CVE-2015-6606 的特別銘謝名單。
- 2016 年 4 月 28 日:新增 CVE-2015-6603 和更正 CVE-2014-9028 的錯字。