Android 安全公告 - 2016 年 3 月

发布时间:2016 年 3 月 7 日 | 更新时间:2016 年 3 月 8 日

在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还在 Google Developers 网站上发布了 Nexus 固件映像。安全补丁级别为 2016 年 3 月 1 日或更高级别的 build LMY49H 或更高版本以及 Android M 都已解决本文所列的安全问题。请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁级别。

我们的合作伙伴在 2016 年 2 月 1 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。严重程度评估的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和服务防护功能(如 SafetyNet)。我们建议所有用户都在自己的设备上接受这些更新。

缓解措施

这一部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。

  • 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
  • Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在用户要安装潜在有害应用时发出警告。Google Play 中禁止提供会获取设备 Root 权限的工具。为了保护从 Google Play 以外的来源安装应用的用户,“验证应用”功能会默认处于启用状态,并会在用户要安装能够获取 root 权限的已知应用时警告用户。“验证应用”功能会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户并尝试移除所有此类应用。
  • 由于已做了适当更新,因此 Google Hangouts 和 Messenger 应用不会自动将媒体内容传递给 mediaserver 之类的进程。

致谢

我们衷心感谢以下研究人员做出的贡献:

  • Google Chrome 安全团队的 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-0815
  • CENSUS S.A. 的 Anestis Bechtsoudis (@anestisb):CVE-2016-0816、CVE-2016-0824
  • Android 安全团队的 Chad Brubaker:CVE-2016-0818
  • Google Project Zero 的 Mark Brand:CVE-2016-0820
  • 奇虎 360C0RE 团队的周明建 (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和蒋旭宪:CVE-2016-0826
  • 趋势科技的 Peter Pi (@heisecode):CVE-2016-0827、CVE-2016-0828、CVE-2016-0829
  • Scott Bauer (sbauer@eng.utah.edusbauer@plzdonthack.me):CVE-2016-0822
  • 趋势科技的吴潍浠 (@wish_wu):CVE-2016-0819
  • 华为公司的 Yongzheng Wu 和 Tieyan Li:CVE-2016-0831
  • 新加坡管理大学的 Su Mon Kywe 和 Yingjiu Li:CVE-2016-0831
  • Android 安全团队的 Zach Riggle (@ebeip90):CVE-2016-0821

安全漏洞详情

我们在下面提供了 2016-03-01 补丁级别涵盖的每个安全漏洞的详情,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 bug、严重程度、受影响版本及报告日期的表格。如果有解决 bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多 AOSP 参考编号。

Mediaserver 中的远程代码执行漏洞

Mediaserver 中有一些漏洞,当系统对攻击者蓄意创建的媒体文件进行文件和数据处理时,攻击者可以利用这些漏洞破坏内存,并通过 Mediaserver 进程远程执行代码。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0815 ANDROID-26365349 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部
CVE-2016-0816 ANDROID-25928803 严重 6.0、6.0.1 Google 内部

libvpx 中的远程代码执行漏洞

对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频串流和视频串流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-1621 ANDROID-23452792 [2] [3] 严重 4.4.4、5.0.2、5.1.1、6.0 Google 内部

Conscrypt 中的提权漏洞

Conscrypt 中的漏洞会导致系统错误地信任由中间证书授权中心 (CA) 颁发的特定类型的无效证书。该漏洞可能会引发中间人攻击。由于该漏洞可用于进行提权和远程执行任意代码,因此我们将其严重程度评为“严重”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0818 ANDROID-26232830 [2] 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

Qualcomm 效能组件中的提权漏洞

Qualcomm 效能组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0819 ANDROID-25364034* 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 10 月 29 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek Wi-Fi 内核驱动程序中的提权漏洞

MediaTek WLAN 内核驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞可用于通过内核进行提权和执行任意代码,因此我们将其严重程度评为“严重”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0820 ANDROID-26267358* 严重 6.0.1 2015 年 12 月 18 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核密钥环组件中的提权漏洞

内核 Keyring 组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。不过,在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。

注意:(参考信息)AOSP 中的补丁适用于特定的内核版本:4.13.183.143.10

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0728 ANDROID-26636379 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 11 日

内核中的缓解措施绕过漏洞

内核中的缓解措施绕过漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于该漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度),因此我们将其严重程度评为“高”。

注意:针对该问题的更新位于 Linux 上游代码库中。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0821 ANDROID-26186802 6.0.1 Google 内部

MediaTek 连接内核驱动程序中的提权漏洞

MediaTek 连接内核驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。通常,我们会将此类内核远程代码执行 bug 的严重程度评为“严重”,但由于该漏洞需要先破坏 conn_launcher 服务,因此我们将其严重程度降级为“高”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0822 ANDROID-25873324* 6.0.1 2015 年 11 月 24 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核中的信息披露漏洞

内核中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于在本地绕过所使用的缓解措施技术(如特许流程中的 ASLR),因此我们将其严重程度评为“高”。

注意:该问题的解决方法位于 Linux 上游代码库中。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0823 ANDROID-25739721* 6.0.1 Google 内部

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

libstagefright 中的信息披露漏洞

libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者还可以利用这个漏洞使第三方应用获取超出规定的权能(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0824 ANDROID-25765591 6.0、6.0.1 2015 年 11 月 18 日

Widevine 中的信息披露漏洞

Widevine 可信应用中的信息披露漏洞可用于通过内核执行代码来获取 TrustZone 安全存储空间中的信息。由于该漏洞可用于获取特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0825 ANDROID-20860039* 6.0.1 Google 内部

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Mediaserver 中的提权漏洞

Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过提权后的系统应用执行任意代码。由于攻击者可以利用该漏洞使第三方应用获取超出规定的权能(如 SignatureSignatureOrSystem 权限),因此我们将该漏洞的严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0826 ANDROID-26265403 [2] 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 17 日
CVE-2016-0827 ANDROID-26347509 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 28 日

Mediaserver 中的信息披露漏洞

mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于攻击者还可以利用这个漏洞使第三方应用获取超出规定的权能(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0828 ANDROID-26338113 5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 27 日
CVE-2016-0829 ANDROID-26338109 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 27 日

蓝牙中的远程拒绝服务攻击漏洞

蓝牙组件中的远程拒绝服务漏洞可让邻近的攻击者阻止用户使用受影响的设备。攻击者会造成蓝牙组件中经过标识的蓝牙设备发生溢出现象,从而破坏内存以及中断服务。由于该漏洞会导致蓝牙设备出现拒绝服务漏洞,而您可能需要通过对设备进行闪存才能解决该问题,因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0830 ANDROID-26071376 6.0、6.0.1 Google 内部

Telephony 中的信息披露漏洞

Telephony 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0831 ANDROID-25778215 5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 16 日

设置向导中的提权漏洞

设置向导中的漏洞可让实际拿到设备的攻击者获取对设备设置的访问权限,从而手动执行设备重置操作。由于该漏洞可用于以不正当的方式绕过“恢复出厂设置保护”机制,因此我们将其严重程度评为“中”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0832 ANDROID-25955042* 5.1.1、6.0、6.0.1 Google 内部

* 此更新无源代码补丁程序。

常见问题和解答

这一部分解答了用户在阅读本公告后可能会提出的常见问题。

1. 如何确定我的设备是否已通过更新解决了这些问题?

安全补丁程序级别为 2016 年 3 月 1 日(或之后的日期)的 LMY49H 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-03-01]

修订版本

  • 2016 年 3 月 7 日:发布了本公告。
  • 2016 年 3 月 8 日:在本公告中添加了 AOSP 链接。