Xuất bản ngày 05 tháng 10 năm 2015 | Cập nhật ngày 28 tháng 4 năm 2016
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật không dây (OTA) như một phần của quy trình Phát hành Bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành lên trang web Google Developer . Bản dựng LMY48T trở lên (chẳng hạn như LMY48W) và Android M có Cấp bản vá bảo mật từ ngày 1 tháng 10 năm 2015 trở lên sẽ giải quyết các vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn cách kiểm tra mức bản vá bảo mật.
Các đối tác đã được thông báo về những vấn đề này vào ngày 10 tháng 9 năm 2015 hoặc sớm hơn. Các bản vá mã nguồn cho những vấn đề này đã được phát hành vào kho lưu trữ Dự án mã nguồn mở Android (AOSP).
Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên thiết bị bị ảnh hưởng, giả sử các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu vượt qua thành công.
Chúng tôi chưa có báo cáo nào về việc khách hàng tích cực khai thác các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận những cập nhật này cho thiết bị của họ.
Giảm nhẹ
Đây là bản tóm tắt các biện pháp giảm nhẹ do nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet cung cấp. Những khả năng này làm giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang tích cực giám sát hành vi lạm dụng bằng Xác minh ứng dụng và SafetyNet để cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng leo thang đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xóa mọi ứng dụng đó.
- Khi thích hợp, Google đã cập nhật ứng dụng Hangouts và Messenger để phương tiện không tự động được chuyển đến các quy trình dễ bị tấn công (chẳng hạn như máy chủ phương tiện.)
Sự nhìn nhận
Chúng tôi xin cảm ơn các nhà nghiên cứu vì những đóng góp của họ:
- Brennan Lautner: CVE-2015-3863
- Chiachih Wu và Xuxian Jiang của Nhóm C0RE từ Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
- Yajin Zhou, Lei Wu và Xuxian Jiang của Nhóm C0RE từ Qihoo 360: CVE-2015-3865
- Daniel Micay (daniel.micay@copperhead.co) tại Copperhead Security: CVE-2015-3875
- dragonltx của Nhóm bảo mật di động Alibaba: CVE-2015-6599
- Ian Beer và Steven Vittitoe của Google Project Zero: CVE-2015-6604
- Joaquín Rinaudo (@xeroxnir) và Iván Arce (@4Dgifts) của Programa STIC tại Fundación Tiến sĩ Manuel Sadosky, Buenos Aires Argentina: CVE-2015-3870
- Josh Drake của Zimperium: CVE-2015-3876, CVE-2015-6602
- Jordan Gruskovnjak của Exodus Intelligence (@jgrusko): CVE-2015-3867
- Peter Pi của Trend Micro: CVE-2015-3872, CVE-2015-3871
- Ping Li của Công ty TNHH Công nghệ Qihoo 360: CVE-2015-3878
- Bảy Thần: CVE-2015-6600, CVE-2015-3847
- Wangtao(neobyte) của Baidu X-Team: CVE-2015-6598
- Wish Wu của Trend Micro Inc. (@wish_wu): CVE-2015-3823
- Michael Roland của JR-Center u'smile tại Đại học Khoa học Ứng dụng, Thượng Áo/ Hagenberg: CVE-2015-6606
Chúng tôi cũng muốn ghi nhận sự đóng góp của Nhóm bảo mật Chrome, Nhóm bảo mật Google, Project Zero và các cá nhân khác trong Google vì đã báo cáo một số vấn đề đã được khắc phục trong bản tin này.
Chi tiết về lỗ hổng bảo mật
Trong các phần bên dưới, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2015-10-01. Có mô tả về sự cố, lý do nghiêm trọng và một bảng có CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản bị ảnh hưởng và ngày báo cáo. Nếu có thể, chúng tôi đã liên kết thay đổi AOSP nhằm giải quyết vấn đề với ID lỗi. Khi có nhiều thay đổi liên quan đến một lỗi duy nhất, các tham chiếu AOSP bổ sung sẽ được liên kết với các số theo sau ID lỗi.
Lỗ hổng thực thi mã từ xa trong libstagefright
Các lỗ hổng trong libstagefright tồn tại có thể cho phép kẻ tấn công, trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, gây hỏng bộ nhớ và thực thi mã từ xa trong dịch vụ máy chủ trung gian.
Những sự cố này được đánh giá là mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ đặc quyền. Các thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [ 2 , 3 , 4 ] | Phê bình | 5.1 trở xuống | Nội bộ Google |
ANDROID-20674674 [ 2 , 3 , 4 ] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | Phê bình | 5.0 và 5.1 | Nội bộ Google | |
CVE-2015-3823 | ANDROID-21335999 | Phê bình | 5.1 trở xuống | Ngày 20 tháng 5 năm 2015 |
CVE-2015-6600 | ANDROID-22882938 | Phê bình | 5.1 trở xuống | Ngày 31 tháng 7 năm 2015 |
CVE-2015-6601 | ANDROID-22935234 | Phê bình | 5.1 trở xuống | Ngày 3 tháng 8 năm 2015 |
CVE-2015-3869 | ANDROID-23036083 | Phê bình | 5.1 trở xuống | Ngày 4 tháng 8 năm 2015 |
CVE-2015-3870 | ANDROID-22771132 | Phê bình | 5.1 trở xuống | Ngày 5 tháng 8 năm 2015 |
CVE-2015-3871 | ANDROID-23031033 | Phê bình | 5.1 trở xuống | Ngày 6 tháng 8 năm 2015 |
CVE-2015-3868 | ANDROID-23270724 | Phê bình | 5.1 trở xuống | Ngày 6 tháng 8 năm 2015 |
CVE-2015-6604 | ANDROID-23129786 | Phê bình | 5.1 trở xuống | Ngày 11 tháng 8 năm 2015 |
CVE-2015-3867 | ANDROID-23213430 | Phê bình | 5.1 trở xuống | Ngày 14 tháng 8 năm 2015 |
CVE-2015-6603 | ANDROID-23227354 | Phê bình | 5.1 trở xuống | Ngày 15 tháng 8 năm 2015 |
CVE-2015-3876 | ANDROID-23285192 | Phê bình | 5.1 trở xuống | Ngày 15 tháng 8 năm 2015 |
CVE-2015-6598 | ANDROID-23306638 | Phê bình | 5.1 trở xuống | Ngày 18 tháng 8 năm 2015 |
CVE-2015-3872 | ANDROID-23346388 | Phê bình | 5.1 trở xuống | Ngày 19 tháng 8 năm 2015 |
CVE-2015-6599 | ANDROID-23416608 | Phê bình | 5.1 trở xuống | Ngày 21 tháng 8 năm 2015 |
Lỗ hổng thực thi mã từ xa trong Sonivox
Các lỗ hổng trong Sonivox tồn tại có thể cho phép kẻ tấn công, trong quá trình xử lý tệp phương tiện của một tệp được chế tạo đặc biệt, gây hỏng bộ nhớ và thực thi mã từ xa trong dịch vụ máy chủ trung gian. Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | Phê bình | 5.1 trở xuống | Nhiều |
ANDROID-23307276 [ 2 ] | ||||
ANDROID-23286323 |
Lỗ hổng thực thi mã từ xa trong libutils
Các lỗ hổng trong libutils, một thư viện chung, tồn tại trong quá trình xử lý tệp âm thanh. Những lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được chế tạo đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa trong một dịch vụ sử dụng thư viện này, chẳng hạn như máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt. Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | Phê bình | 5.1 trở xuống | Ngày 15 tháng 8 năm 2015 |
CVE-2015-6602 | ANDROID-23290056 [ 2 ] | Phê bình | 5.1 trở xuống | Ngày 15 tháng 8 năm 2015 |
Lỗ hổng thực thi mã từ xa ở Skia
Một lỗ hổng trong thành phần Skia có thể bị lợi dụng khi xử lý một tệp phương tiện được tạo đặc biệt, điều này có thể dẫn đến hỏng bộ nhớ và thực thi mã từ xa trong một quy trình đặc quyền. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa thông qua nhiều phương thức tấn công như email, duyệt web và MMS khi xử lý tệp phương tiện.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | Phê bình | 5.1 trở xuống | Ngày 30 tháng 7 năm 2015 |
Lỗ hổng thực thi mã từ xa trong libFLAC
Lỗ hổng trong libFLAC tồn tại trong quá trình xử lý tệp phương tiện. Những lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được tạo đặc biệt, gây hỏng bộ nhớ và thực thi mã từ xa.
Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập chức năng đó bằng nội dung từ xa, chẳng hạn như phát lại phương tiện trên trình duyệt. Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [ 2 ] | Phê bình | 5.1 trở xuống | Ngày 14 tháng 11 năm 2014 |
Nâng cao lỗ hổng đặc quyền trong KeyStore
Lỗ hổng nâng cao đặc quyền trong thành phần KeyStore có thể bị ứng dụng độc hại lợi dụng khi gọi vào API KeyStore. Ứng dụng này có thể gây hỏng bộ nhớ và thực thi mã tùy ý trong bối cảnh KeyStore. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập trực tiếp.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Cao | 5.1 trở xuống | Ngày 28 tháng 7 năm 2015 |
Nâng cao lỗ hổng đặc quyền trong Media Player Framework
Lỗ hổng nâng cao đặc quyền trong thành phần khung trình phát đa phương tiện có thể cho phép ứng dụng độc hại thực thi mã tùy ý trong bối cảnh của máy chủ trung gian. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó cho phép ứng dụng độc hại truy cập các đặc quyền mà ứng dụng bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2]* | Cao | 5.1 trở xuống | Ngày 14 tháng 8 năm 2015 |
* Thay đổi thứ hai cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Sự gia tăng lỗ hổng đặc quyền trong Android Runtime
Lỗ hổng nâng cao đặc quyền trong Android Runtime có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem mà ứng dụng bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [ 2 ] | Cao | 5.1 trở xuống | Ngày 8 tháng 8 năm 2015 |
Nâng cao các lỗ hổng đặc quyền trong Mediaserver
Có nhiều lỗ hổng trong mediaserver có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh dịch vụ gốc đặc quyền. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập trực tiếp.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | Cao | 5.1 trở xuống | Nhiều |
ANDROID-20719651* | ||||
ANDROID-19573085 | Cao | 5,0 - 6,0 | Nội bộ Google |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Nâng cao lỗ hổng đặc quyền trong Bộ đánh giá phần tử bảo mật
Một lỗ hổng trong plugin SEEK (Bộ đánh giá phần tử bảo mật, hay còn gọi là API SmartCard) có thể cho phép ứng dụng có được các quyền nâng cao mà không cần yêu cầu chúng. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6606 | ANDROID-22301786* | Cao | 5.1 trở xuống | Ngày 30 tháng 6 năm 2015 |
* Bản nâng cấp giải quyết vấn đề này có tại trang SEEK dành cho Android .
Nâng cao lỗ hổng đặc quyền trong chiếu phương tiện
Một lỗ hổng trong thành phần Media Projection có thể cho phép tiết lộ dữ liệu người dùng dưới dạng ảnh chụp màn hình. Sự cố là do hệ điều hành cho phép tên ứng dụng quá dài. Việc một ứng dụng độc hại cục bộ sử dụng những tên dài này có thể ngăn người dùng hiển thị cảnh báo về việc ghi màn hình. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để giành được các quyền nâng cao một cách không đúng cách.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | Vừa phải | 5,0 - 6,0 | Ngày 18 tháng 8 năm 2015 |
Sự gia tăng lỗ hổng đặc quyền trong Bluetooth
Một lỗ hổng trong thành phần Bluetooth của Android có thể cho phép ứng dụng xóa tin nhắn SMS được lưu trữ. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để giành được các quyền nâng cao một cách không đúng cách.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | Vừa phải | 5.1 trở xuống | Ngày 8 tháng 7 năm 2015 |
Sự gia tăng các lỗ hổng đặc quyền trong SQLite
Nhiều lỗ hổng đã được phát hiện trong công cụ phân tích cú pháp SQLite. Những lỗ hổng này có thể bị khai thác bởi một ứng dụng cục bộ, khiến ứng dụng hoặc dịch vụ khác thực thi các truy vấn SQL tùy ý. Việc khai thác thành công có thể dẫn đến việc thực thi mã tùy ý trong ngữ cảnh của ứng dụng đích.
Bản sửa lỗi đã được tải lên AOSP main vào ngày 8 tháng 4 năm 2015, nâng cấp phiên bản SQLite lên 3.8.9: https://android-review.googlesource.com/#/c/145961/
Bản tin này chứa các bản vá lỗi cho các phiên bản SQLite trong Android 4.4 (SQLite 3.7.11) và Android 5.0 và 5.1 (SQLite 3.8.6).
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | Vừa phải | 5.1 trở xuống | Ngày 7 tháng 4 năm 2015 Được biết đến rộng rãi |
Lỗ hổng từ chối dịch vụ trong Mediaserver
Có nhiều lỗ hổng trong máy chủ trung gian có thể gây ra Từ chối Dịch vụ bằng cách làm hỏng quá trình máy chủ trung gian. Những sự cố này được đánh giá là Mức độ nghiêm trọng thấp vì ảnh hưởng xảy ra do sự cố của máy chủ phương tiện dẫn đến việc từ chối dịch vụ tạm thời cục bộ.
CVE | (Các) lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản bị ảnh hưởng | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-20915134 | Thấp | 5.1 trở xuống | Nội bộ Google |
ANDROID-23142203 | ||||
ANDROID-22278703 | Thấp | 5,0 - 6,0 | Nội bộ Google | |
CVE-2015-3862 | ANDROID-22954006 | Thấp | 5.1 trở xuống | Ngày 2 tháng 8 năm 2015 |
Sửa đổi
- Ngày 05/10/2015: Bản tin được xuất bản.
- Ngày 07 tháng 10 năm 2015: Bản tin được cập nhật có tham khảo AOSP. Làm rõ các tham chiếu lỗi cho CVE-2014-9028.
- Ngày 12 tháng 10 năm 2015: Cập nhật xác nhận cho CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862.
- Ngày 22 tháng 1 năm 2016: Cập nhật xác nhận cho CVE-2015-6606.
- Ngày 28 tháng 4 năm 2016: Đã thêm CVE-2015-6603 và sửa lỗi đánh máy bằng CVE-2014-9028.