เผยแพร่เมื่อวันที่ 7 มีนาคม 2016 | อัปเดตเมื่อวันที่ 8 มีนาคม 2016
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตผ่านอากาศ (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่ประกาศข่าวสารด้านความปลอดภัยของ Android รายเดือน เราได้เผยแพร่อิมเมจเฟิร์มแวร์ของ Nexus ไปยังเว็บไซต์ Google Developer ด้วย บิลด์ LMY49H ขึ้นไปและ Android M ที่มีระดับแพตช์ความปลอดภัยของวันที่ 1 มีนาคม 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ ดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยได้จากเอกสารประกอบของ Nexus
พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารเมื่อวันที่ 1 กุมภาพันธ์ 2016 หรือก่อนหน้านั้น เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บโปรเจ็กต์โอเพนซอร์ส Android (AOSP) แล้ว หากมี
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงที่อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลในอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดใช้มาตรการบรรเทาปัญหาของแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
เราไม่พบรายงานการแสวงหาประโยชน์จากลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการบรรเทา เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
การลดปัญหา
ข้อมูลต่อไปนี้เป็นสรุปของการลดความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้จะลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android คอยตรวจสอบการละเมิดด้วยฟีเจอร์ "ยืนยันแอป" และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play ระบบจะเปิดใช้การตรวจสอบแอปโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จักเพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ฟีเจอร์ยืนยันแอปจะพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งทราบอยู่แล้วว่าใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวไว้แล้ว แอป Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามนำแอปพลิเคชันดังกล่าวออก
- แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น mediaserver โดยอัตโนมัติตามความเหมาะสม
ขอขอบคุณ
ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-0815
- Anestis Bechtsoudis (@anestisb) จาก CENSUS S.A. CVE-2016-0816, CVE-2016-0824
- Chad Brubaker จากทีมรักษาความปลอดภัยของ Android: CVE-2016-0818
- แบรนด์ Mark ของ Google Project Zero: CVE-2016-0820
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) และ Xuxian Jiang จากทีม C0RE ของ Qihoo 360: CVE-2016-0826
- Peter Pi (@heisecode) จาก Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
- Scott Bauer (sbauer@eng.utah.edu, sbauer@plzdonthack.me): CVE-2016-0822
- Wish Wu (@wish_wu) จาก Trend Micro Inc. CVE-2016-0819
- Yongzheng Wu และ Tieyan Li จาก Huawei: CVE-2016-0831
- Su Mon Kywe และ Yingjiu Li จากมหาวิทยาลัยการจัดการสิงคโปร์: CVE-2016-0831
- Zach Riggle (@ebeip90) จากทีมรักษาความปลอดภัยของ Android: CVE-2016-0821
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 2016-03-01 โดยมีคำอธิบายปัญหา เหตุผลด้านความรุนแรง และตารางที่แสดง CVE, ข้อบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่ได้รับผลกระทบ และวันที่รายงาน เราจะลิงก์การเปลี่ยนแปลง AOSP ที่แก้ไขปัญหานี้กับรหัสข้อบกพร่อง (หากมี) เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน MediaServer อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ MediaServer ประมวลผล
ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0815 | ANDROID-26365349 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
CVE-2016-0816 | ANDROID-25928803 | วิกฤต | 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเรียกใช้โค้ดจากระยะไกลใน libvpx
ในระหว่างการประมวลผลไฟล์สื่อและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน MediaServer อาจทำให้ผู้โจมตีทําให้หน่วยความจําเสียหายและดําเนินการโค้ดจากระยะไกลได้ขณะที่ MediaServer ประมวลผล
ฟังก์ชันการทำงานที่ได้รับผลกระทบเป็นส่วนสำคัญของระบบปฏิบัติการ และมีแอปพลิเคชันหลายรายการที่เข้าถึงเนื้อหาจากระยะไกลได้ โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อในเบราว์เซอร์
ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากอาจนำไปใช้เพื่อเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ MediaServer บริการ mediaserver มีสิทธิ์เข้าถึงสตรีมเสียงและวิดีโอ รวมถึงสิทธิ์เข้าถึงที่แอปของบุคคลที่สามเข้าถึงไม่ได้ตามปกติ
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-1621 | ANDROID-23452792 [2] [3] | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0 | ภายในของ Google |
การยกระดับสิทธิ์ใน Conscrypt
ช่องโหว่ใน Conscrypt อาจทําให้ระบบเชื่อถือใบรับรองที่ไม่ถูกต้องบางประเภทซึ่งออกโดยผู้ออกใบรับรอง (CA) ระดับกลางอย่างไม่ถูกต้อง ซึ่งอาจเปิดโอกาสให้มีการโจมตีแบบแทรกกลางของบุคคลภายนอก (MITM) ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีโอกาสที่จะมีการเพิ่มสิทธิ์และการเรียกใช้โค้ดจากระยะไกล
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0818 | ANDROID-26232830 [2] | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ประสิทธิภาพของ Qualcomm
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์ประสิทธิภาพของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองในเคอร์เนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะถูกบุกรุกอย่างถาวร และอุปกรณ์จะซ่อมได้โดยการแฟลชระบบปฏิบัติการอีกครั้งเท่านั้น
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0819 | ANDROID-25364034* | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 ต.ค. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เคอร์เนล Wi-Fi ของ MediaTek
ช่องโหว่ในไดรเวอร์เคอร์เนล Wi-Fi ของ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นเนลได้ ปัญหานี้จัดอยู่ในระดับร้ายแรงเนื่องจากมีความเป็นไปได้ที่จะมีการยกระดับสิทธิ์และเรียกใช้โค้ดที่ไม่ได้รับอนุญาตในบริบทของเคิร์กเนล
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0820 | ANDROID-26267358* | วิกฤต | 6.0.1 | 18 ธ.ค. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์พวงกุญแจเคอร์เนล
ช่องโหว่การยกระดับสิทธิ์ในคอมโพเนนต์พวงกุญแจเคอร์เนลอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงร้ายแรงเนื่องจากมีความเป็นไปได้ที่อุปกรณ์จะถูกบุกรุกอย่างถาวรและอุปกรณ์อาจซ่อมได้ด้วยการแฟลชระบบปฏิบัติการอีกครั้งเท่านั้น อย่างไรก็ตาม ใน Android เวอร์ชัน 5.0 ขึ้นไป กฎ SELinux จะป้องกันไม่ให้แอปพลิเคชันของบุคคลที่สามเข้าถึงโค้ดที่ได้รับผลกระทบ
หมายเหตุ: ข้อมูลอ้างอิงสำหรับแพตช์ใน AOSP มีไว้สำหรับเคอร์เนลบางเวอร์ชันเท่านั้น ซึ่งได้แก่ 4.1, 3.18, 3.14 และ 3.10
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0728 | ANDROID-26636379 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 ม.ค. 2016 |
การลดช่องโหว่การหลบเลี่ยงในเคอร์เนล
ช่องโหว่การหลบเลี่ยงการบรรเทาในเคอร์เนลอาจทำให้หลบเลี่ยงมาตรการรักษาความปลอดภัยที่มีอยู่ได้ ซึ่งจะเพิ่มความยากลำบากให้แก่ผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจทำให้สามารถเลี่ยงมาตรการรักษาความปลอดภัยที่มีไว้เพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม
หมายเหตุ: การอัปเดตสำหรับปัญหานี้อยู่ใน Linux Upstream
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0821 | ANDROID-26186802 | สูง | 6.0.1 | ภายในของ Google |
การยกระดับสิทธิ์ในไดรเวอร์เคอร์เนลการเชื่อมต่อของ MediaTek
ช่องโหว่การยกระดับสิทธิ์ในไดรเวอร์เคอร์เนลการเชื่อมต่อของ MediaTek อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์นัลได้ โดยปกติแล้วข้อบกพร่องด้านการดำเนินการโค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทเป็นร้ายแรง แต่เนื่องจากต้องเจาะบริการ conn_launcher ก่อน จึงควรลดระดับเป็นความรุนแรงสูง
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0822 | ANDROID-25873324* | สูง | 6.0.1 | 24 พ.ย. 2015 |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล
ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนลอาจทำให้สามารถเลี่ยงมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากให้แก่ผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจทำให้เกิดการหลบเลี่ยงเทคโนโลยีต่างๆ ในการลดความเสี่ยงจากช่องโหว่ เช่น ASLR ในกระบวนการที่มีสิทธิ์
หมายเหตุ: การแก้ไขสำหรับปัญหานี้อยู่ใน Linux Upstream
CVE | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0823 | ANDROID-25739721* | สูง | 6.0.1 | ภายในของ Google |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การเปิดเผยข้อมูลใน libstagefright
ช่องโหว่การเปิดเผยข้อมูลใน libstagefright อาจทำให้สามารถเลี่ยงมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มระดับความยากให้แก่ผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0824 | ANDROID-25765591 | สูง | 6.0, 6.0.1 | 18 พ.ย. 2015 |
ช่องโหว่การเปิดเผยข้อมูลใน Widevine
ช่องโหว่การเปิดเผยข้อมูลในแอปพลิเคชันที่เชื่อถือได้ของ Widevine อาจทำให้โค้ดที่ทำงานในบริบทเคอร์เนลเข้าถึงข้อมูลในที่จัดเก็บข้อมูลที่ปลอดภัยของ TrustZone ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0825 | ANDROID-20860039* | สูง | 6.0.1 | ภายในของ Google |
* การแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้อยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
ช่องโหว่การยกระดับสิทธิ์ใน Mediaserver
ช่องโหว่การยกระดับสิทธิ์ใน mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับสิทธิ์ได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0826 | ANDROID-26265403 [2] | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 ธ.ค. 2015 |
CVE-2016-0827 | ANDROID-26347509 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 ธ.ค. 2015 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่การเปิดเผยข้อมูลใน Media Server อาจทำให้สามารถเลี่ยงมาตรการรักษาความปลอดภัยที่มีอยู่เพื่อเพิ่มความยากลำบากให้แก่ผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากอาจนำไปใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ลายเซ็นหรือSignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0828 | ANDROID-26338113 | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 ธ.ค. 2015 |
CVE-2016-0829 | ANDROID-26338109 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 ธ.ค. 2015 |
ช่องโหว่การปฏิเสธการให้บริการจากระยะไกลในบลูทูธ
ช่องโหว่การปฏิเสธบริการจากระยะไกลในคอมโพเนนต์บลูทูธอาจทำให้ผู้โจมตีที่อยู่ใกล้เคียงบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบได้ ผู้โจมตีอาจทำให้อุปกรณ์บลูทูธที่ระบุในคอมโพเนนต์บลูทูธมีจำนวนมากเกินไป ซึ่งส่งผลให้หน่วยความจำเสียหายและบริการหยุดทำงาน ปัญหานี้จัดอยู่ในระดับความรุนแรงสูงเนื่องจากทําให้บริการบลูทูธถูกปฏิเสธ ซึ่งอาจแก้ไขได้ด้วยการแฟลชอุปกรณ์เท่านั้น
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0830 | ANDROID-26071376 | สูง | 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลในการโทร
ช่องโหว่การเปิดเผยข้อมูลในคอมโพเนนต์โทรศัพท์อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตอย่างไม่เหมาะสม
CVE | ข้อบกพร่องเกี่ยวกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0831 | ANDROID-25778215 | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 พ.ย. 2015 |
ช่องโหว่การยกระดับสิทธิ์ในวิซาร์ดการตั้งค่า
ช่องโหว่ในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงอุปกรณ์ได้เข้าถึงการตั้งค่าอุปกรณ์และรีเซ็ตอุปกรณ์ด้วยตนเอง ปัญหานี้จัดอยู่ในระดับความรุนแรงปานกลางเนื่องจากอาจนำไปใช้เพื่อหลีกเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นอย่างไม่เหมาะสม
CVE | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดตแล้ว | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0832 | ANDROID-25955042* | ปานกลาง | 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
* ไม่มีการอัปเดตซอร์สโค้ดสำหรับอัปเดตนี้
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะอธิบายคำตอบสำหรับคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
บิลด์ LMY49H ขึ้นไปและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยของวันที่ 1 มีนาคม 2016 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ โปรดดูวิธีการตรวจสอบระดับแพตช์ความปลอดภัยในเอกสารประกอบของ Nexus ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น [ro.build.version.security_patch]:[2016-03-01]
การแก้ไข
- 7 มีนาคม 2016: เผยแพร่กระดานข่าวสาร
- 8 มีนาคม 2016: แก้ไขกระดานข่าวสารให้รวมลิงก์ AOSP