發表於 2015 年 12 月 7 日 |更新於 2016 年 3 月 7 日
作為 Android 安全公告每月發布流程的一部分,我們已透過無線 (OTA) 更新向 Nexus 裝置發布了安全性更新。 Nexus 韌體映像檔也已發佈到Google Developer 網站。建置 LMY48Z 或更高版本以及安全修補程式等級為 2015 年 12 月 1 日或更高版本的 Android 6.0 可以解決這些問題。有關更多詳細信息,請參閱常見問題和解答部分。
合作夥伴已於 2015 年 11 月 2 日或更早收到有關這些問題的通知並提供了更新。在適用的情況下,這些問題的原始碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫。
其中最嚴重的是一個嚴重的安全漏洞,在處理媒體文件時,該漏洞可能會透過電子郵件、網頁瀏覽和彩信等多種方法在受影響的裝置上遠端執行程式碼。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。
我們還沒有收到關於客戶主動利用這些新報告問題的報告。有關Android 安全平台保護和服務保護(例如 SafetyNet)的詳細信息,請參閱緩解措施部分,這些保護可提高 Android 平台的安全性。我們鼓勵所有客戶接受對其設備的這些更新。
緩解措施
這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
- Android 安全團隊正在透過驗證應用程式和 SafetyNet 積極監控濫用行為,這將警告即將安裝的潛在有害應用程式。 Google Play 中禁止使用裝置 root 工具。為了保護從 Google Play 外部安裝應用程式的用戶,驗證應用程式預設為啟用狀態,並將警告用戶有關已知的 root 應用程式。驗證應用程式嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已安裝此類應用程序,驗證應用程式將通知用戶並嘗試刪除任何此類應用程式。
- 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到媒體伺服器等進程。
致謝
我們要感謝這些研究人員的貢獻:
- Google Chrome 安全團隊的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2015-6616、CVE-2015-6617、CVE-2015-6623、CVE-2015-6626、CVE-2015-6619、CVE-2015-6626、CVE-2015-6619、CVE-2015-63,015, CVE-2015-6634
- KeenTeam ( @K33nTeam ) 的側翼 ( @flanker_hqd ):CVE-2015-6620
- 奇虎 360 科技有限公司的龔廣 ( @oldfresher , higongguang@gmail.com):CVE-2015-6626
- EmberMitre Ltd 的 Mark Carter ( @hanpingchinese ):CVE-2015-6630
- Michał Bednarski ( https://github.com/michalbednarski ):CVE-2015-6621
- Google 零號計畫的 Natalie Silvanovich:CVE-2015-6616
- 趨勢科技的 Peter Pi:CVE-2015-6616、CVE-2015-6628
- KeenTeam ( @K33nTeam ) 的 Qidan He ( @flanker_hqd ) 和 Marco Grassi ( @marcograss ):CVE-2015-6622
- Tzu-Yin (Nina) Tai:CVE-2015-6627
- 阿根廷布宜諾斯艾利斯 Manuel Sadosky 博士基金會 Programa STIC 的 Joaquín Rinaudo ( @xeroxnir ):CVE-2015-6631
- 百度 X-Team 的 Wangtao (neobyte):CVE-2015-6626
安全漏洞詳細信息
在下面的部分中,我們提供了適用於 2015 年 12 月 1 日修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、相關錯誤、嚴重性、更新版本和報告日期的表格。如果可用,我們會將解決問題的 AOSP 變更連結到錯誤 ID。當多個變更與單一錯誤相關時,其他 AOSP 引用將連結到錯誤 ID 後面的數字。
Mediaserver 中的遠端程式碼執行漏洞
在媒體檔案和特製檔案的資料處理過程中,mediaserver 中的漏洞可能允許攻擊者在 mediaserver 進程中造成記憶體損壞和遠端程式碼執行。
受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩色信件和媒體瀏覽器播放。
由於可能在媒體伺服器服務上下文中執行遠端程式碼,因此該問題被評為“嚴重”。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6616 | ANDROID-24630158 | 批判的 | 6.0及以下 | 谷歌內部 |
ANDROID-23882800 | 批判的 | 6.0及以下 | 谷歌內部 | |
ANDROID-17769851 | 批判的 | 5.1及以下 | 谷歌內部 | |
ANDROID-24441553 | 批判的 | 6.0及以下 | 2015 年 9 月 22 日 | |
ANDROID-24157524 | 批判的 | 6.0 | 2015 年 9 月 8 日 |
Skia 中的遠端程式碼執行漏洞
在處理特製媒體檔案時,可能會利用 Skia 元件中的漏洞,這可能會導致特權進程中的記憶體損壞和遠端程式碼執行。由於處理媒體文件時可能透過電子郵件、網頁瀏覽和彩信等多種攻擊方法遠端執行程式碼,因此該問題被評為「嚴重」。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6617 | ANDROID-23648740 | 批判的 | 6.0及以下 | 谷歌內部 |
核心中的權限提升
系統核心中的提權漏洞可能使本機惡意應用程式能夠在裝置根上下文中執行任意程式碼。由於本地永久性設備可能受到損害,且設備只能透過重新刷新作業系統來修復,因此該問題被評為「嚴重」。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6619 | ANDROID-23520714 | 批判的 | 6.0及以下 | 2015 年 6 月 7 日 |
顯示驅動程式中的遠端程式碼執行漏洞
顯示驅動程式中存在漏洞,在處理媒體檔案時,可能會導致記憶體損壞以及在媒體伺服器載入的使用者模式驅動程式上下文中潛在的任意程式碼執行。由於處理媒體文件時可能透過電子郵件、網頁瀏覽和彩信等多種攻擊方法遠端執行程式碼,因此該問題被評為「嚴重」。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6633 | ANDROID-23987307* | 批判的 | 6.0及以下 | 谷歌內部 |
CVE-2015-6634 | ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] | 批判的 | 5.1及以下 | 谷歌內部 |
*AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
藍牙中的遠端程式碼執行漏洞
Android 藍牙元件中的漏洞可能允許遠端執行程式碼。然而,在此之前需要執行多個手動步驟。為此,在啟用個域網路 (PAN) 設定檔(例如使用藍牙網路共用)並且裝置配對後,需要成功配對裝置。遠端程式碼執行將屬於藍牙服務的特權。只有當設備在本地附近成功配對時,設備才容易受到此問題的影響。
此問題的嚴重性被評為“高”,因為攻擊者只有在執行多個手動步驟後才能遠端執行任意程式碼,而且攻擊者必須來自先前允許配對裝置的本機攻擊者。
CVE | 錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6618 | ANDROID-24595992* | 高的 | 4.4、5.0 和 5.1 | 2015 年 9 月 28 日 |
*AOSP 中沒有此問題的補丁。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
libstagefright 中的提權漏洞
libstagefright 中存在多個漏洞,可能使本地惡意應用程式能夠在媒體伺服器服務的上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲得第三方應用程式無法存取的升級功能,例如簽名或SignatureOrSystem權限特權。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6620 | ANDROID-24123723 | 高的 | 6.0及以下 | 2015 年 9 月 10 日 |
ANDROID-24445127 | 高的 | 6.0及以下 | 2015 年 9 月 2 日 |
SystemUI 中的提權漏洞
使用時鐘應用程式設定鬧鐘時,SystemUI 元件中的漏洞可能允許應用程式以提升的權限等級執行任務。此問題的嚴重性被評為“高”,因為它可用於獲得第三方應用程式無法存取的升級功能,例如簽名或SignatureOrSystem權限特權。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6621 | ANDROID-23909438 | 高的 | 5.0、5.1 和 6.0 | 2015 年 9 月 7 日 |
原生框架庫中資訊外的漏洞
Android 本機框架庫中的資訊外洩漏洞可能允許繞過現有的安全措施,從而增加攻擊者利用該平台的難度。這些問題被評為“高嚴重性”,因為它們還可用於獲得提升的功能,例如第三方應用程式無法存取的簽名或SignatureOrSystem權限特權。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6622 | ANDROID-23905002 | 高的 | 6.0及以下 | 2015 年 9 月 7 日 |
Wi-Fi 的提權漏洞
Wi-Fi 中的提權漏洞可能使本機惡意應用程式能夠在提升的系統服務上下文中執行任意程式碼。此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的高級功能,例如簽名或SignatureOrSystem權限。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6623 | ANDROID-24872703 | 高的 | 6.0 | 谷歌內部 |
系統伺服器提權漏洞
系統伺服器元件中的提權漏洞可能使本機惡意應用程式能夠存取服務相關資訊。此問題的嚴重性被評為“高”,因為它可用於獲得第三方應用程式無法存取的升級功能,例如簽名或SignatureOrSystem權限特權。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6624 | ANDROID-23999740 | 高的 | 6.0 | 谷歌內部 |
libstagefright中的資訊外洩漏洞
libstagefright 中存在資訊外洩漏洞,在與媒體伺服器通訊期間,可能會允許繞過現有的安全措施,從而增加攻擊者利用該平台的難度。這些問題被評為“高嚴重性”,因為它們還可用於獲得提升的功能,例如第三方應用程式無法存取的簽名或SignatureOrSystem權限特權。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6632 | ANDROID-24346430 | 高的 | 6.0及以下 | 谷歌內部 |
CVE-2015-6626 | ANDROID-24310423 | 高的 | 6.0及以下 | 2015 年 9 月 2 日 |
CVE-2015-6631 | ANDROID-24623447 | 高的 | 6.0及以下 | 2015 年 8 月 21 日 |
音訊中的資訊外洩漏洞
音訊組件中的漏洞可能在音訊檔案處理過程中被利用。此漏洞可能允許本地惡意應用程式在處理特製檔案期間導致資訊外洩。此問題的嚴重性被評為“高”,因為它可用於獲得第三方應用程式無法存取的升級功能,例如簽名或SignatureOrSystem權限特權。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6627 | ANDROID-24211743 | 高的 | 6.0及以下 | 谷歌內部 |
媒體框架資訊外洩漏洞
Media Framework 中存在一個資訊外洩漏洞,在與媒體伺服器通訊期間,可能會允許繞過現有的安全措施,從而增加攻擊者利用該平台的難度。此問題的嚴重性被評為“高”,因為它還可用於獲得第三方應用程式無法存取的升級功能,例如簽名或SignatureOrSystem權限特權。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6628 | ANDROID-24074485 | 高的 | 6.0及以下 | 2015 年 9 月 8 日 |
Wi-Fi資訊外洩漏洞
Wi-Fi 元件中的漏洞可能允許攻擊者導致 Wi-Fi 服務外洩資訊。此問題的嚴重性被評為“高”,因為它可用於獲得第三方應用程式無法存取的升級功能,例如簽名或SignatureOrSystem權限特權。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6629 | ANDROID-22667667 | 高的 | 5.1 和 5.0 | 谷歌內部 |
系統伺服器提權漏洞
系統伺服器中的提權漏洞可能使本機惡意應用程式能夠存取 Wi-Fi 服務相關資訊。該問題的嚴重程度被評為“中等”,因為它可能被用來不當獲取“危險”權限。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6625 | ANDROID-23936840 | 緩和 | 6.0 | 谷歌內部 |
SystemUI資訊外洩漏洞
SystemUI 中的資訊外洩漏洞可能使本機惡意應用程式能夠存取螢幕截圖。該問題的嚴重程度被評為“中等”,因為它可能被用來不當獲取“危險”權限。
CVE | 帶有 AOSP 連結的錯誤 | 嚴重性 | 更新版本 | 報告日期 |
---|---|---|---|---|
CVE-2015-6630 | ANDROID-19121797 | 緩和 | 5.0、5.1 和 6.0 | 2015 年 1 月 22 日 |
常見問題及解答
本節將回顧閱讀本公告後可能出現的常見問題的答案。
1. 如何確定我的裝置是否已更新以解決這些問題?
建置 LMY48Z 或更高版本以及安全修補程式等級為 2015 年 12 月 1 日或更高版本的 Android 6.0 可以解決這些問題。有關如何檢查安全性修補程式等級的說明,請參閱Nexus 文件。包含這些更新的裝置製造商應將補丁字串層級設定為:[ro.build.version.security_patch]:[2015-12-01]
修訂
- 2015 年 12 月 7 日:最初發布
- 2015 年 12 月 9 日:公告經過修訂,包含 AOSP 連結。
- 2015 年 12 月 22 日:在致謝部分添加了缺少的學分。
- 2016 年 3 月 7 日:在致謝部分添加了缺少的學分。