เผยแพร่เมื่อ 7 มีนาคม 2016 | อัปเดตเมื่อวันที่ 8 มีนาคม 2559
เราได้เผยแพร่การอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่กระดานข่าวความปลอดภัยของ Android ประจำเดือน อิมเมจเฟิร์มแวร์ของ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว สร้าง LMY49H หรือใหม่กว่า และ Android M ที่มีระดับแพตช์ความปลอดภัยวันที่ 1 มีนาคม 2016 หรือใหม่กว่า แก้ไขปัญหาเหล่านี้ โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ในเอกสารประกอบของ Nexus
พันธมิตรได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 1 กุมภาพันธ์ 2016 หรือก่อนหน้านั้น หากมีการเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังพื้นที่เก็บข้อมูล Android Open Source Project (AOSP)
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญ ซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบได้หลายวิธี เช่น อีเมล การเรียกดูเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การประเมินความรุนแรงขึ้น อยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าจากปัญหาที่ได้รับรายงานใหม่เหล่านี้ โปรดดูส่วน การบรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับ การป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ไปยังอุปกรณ์ของตน
การบรรเทาผลกระทบ
นี่คือบทสรุปของการบรรเทาปัญหาที่มีให้โดย แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหาต่างๆ บน Android ทำได้ยากขึ้นด้วยการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดเมื่อเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดอย่างแข็งขันด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะถูกติดตั้ง ห้ามใช้เครื่องมือรูทอุปกรณ์ภายใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play ยืนยันแอปจะเปิดใช้งานตามค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันรูทที่รู้จัก ตรวจสอบความพยายามของแอปในการระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่ทราบซึ่งใช้ประโยชน์จากช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว ยืนยันแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์สื่อโดยอัตโนมัติ
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับการมีส่วนร่วม:
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-0815
- Anestis Bechtsoudis ( @anestisb ) จาก CENSUS SA: CVE-2016-0816, CVE-2016-0824
- Chad Brubaker จากความปลอดภัยของ Android: CVE-2016-0818
- เครื่องหมายแบรนด์ของ Google Project Zero: CVE-2016-0820
- Mingjian Zhou ( @Mingjian_Zhou ), Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE จาก Qihoo 360 : CVE-2016-0826
- Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-0827, CVE-2016-0828, CVE-2016-0829
- สก็อตต์ บาวเออร์ ( sbauer@eng.utah.edu , sbauer@plzdonthack.me ): CVE-2016-0822
- Wish Wu ( @wish_wu ) จาก Trend Micro Inc.: CVE-2016-0819
- Yongzheng Wu และ Tieyan Li จาก Huawei: CVE-2016-0831
- Su Mon Kywe และ Yingjiu Li จาก Singapore Management University: CVE-2016-0831
- Zach Riggle ( @ebeip90 ) จากทีมรักษาความปลอดภัย Android: CVE-2016-0821
รายละเอียดช่องโหว่ด้านความปลอดภัย
ในส่วนด้านล่าง เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับแพตช์ 2016-03-01 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE, จุดบกพร่องที่เกี่ยวข้อง, ความรุนแรง, เวอร์ชันที่ได้รับผลกระทบ และวันที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องจุดเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลัง ID จุดบกพร่อง
ช่องโหว่การเรียกใช้โค้ดระยะไกลใน Mediaserver
ในระหว่างการประมวลผลไฟล์มีเดียและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในมีเดียเซิร์ฟเวอร์อาจทำให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการของมีเดียเซิร์ฟเวอร์
ฟังก์ชันการทำงานที่ได้รับผลกระทบถือเป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะ MMS และการเล่นสื่อผ่านเบราว์เซอร์
ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการสื่อเซิร์ฟเวอร์ บริการมีเดียเซิร์ฟเวอร์สามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนสิทธิ์การเข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0815 | หุ่นยนต์-26365349 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
CVE-2016-0816 | หุ่นยนต์-25928803 | วิกฤต | 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเรียกใช้โค้ดระยะไกลใน libvpx
ในระหว่างการประมวลผลไฟล์มีเดียและข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในมีเดียเซิร์ฟเวอร์อาจทำให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการของมีเดียเซิร์ฟเวอร์
ฟังก์ชันการทำงานที่ได้รับผลกระทบถือเป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลได้ โดยเฉพาะ MMS และการเล่นสื่อผ่านเบราว์เซอร์
ปัญหาได้รับการจัดอันดับเป็นความรุนแรงที่สำคัญเนื่องจากสามารถนำมาใช้สำหรับการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการ mediaserver บริการมีเดียเซิร์ฟเวอร์สามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
ซีวีอี | ข้อผิดพลาดกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-1621 | หุ่นยนต์-23452792 [2] [3] | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0 | ภายในของ Google |
การยกระดับสิทธิพิเศษใน Concrypt
ช่องโหว่ใน Conscrypt อาจทำให้ใบรับรองที่ไม่ถูกต้องบางประเภทที่ออกโดยผู้ออกใบรับรองระดับกลาง (CA) ได้รับความเชื่อถืออย่างไม่ถูกต้อง นี่อาจทำให้สามารถโจมตีแบบคนกลางได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงร้ายแรงเนื่องจากความเป็นไปได้ของการยกระดับสิทธิ์และการเรียกใช้โค้ดจากระยะไกลโดยอำเภอใจ
ซีวีอี | ข้อผิดพลาดกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0818 | แอนดรอยด์-26232830 [2] | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบประสิทธิภาพของ Qualcomm
การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบประสิทธิภาพของ Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดในเคอร์เนลได้โดยอำเภอใจ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงร้ายแรงเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวรในเครื่อง และอุปกรณ์จะซ่อมแซมได้โดยการแฟลชระบบปฏิบัติการอีกครั้งเท่านั้น
ซีวีอี | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0819 | แอนดรอยด์-25364034* | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 ต.ค. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่สิทธิพิเศษในไดรเวอร์เคอร์เนล MediaTek Wi-Fi
มีช่องโหว่ในไดรเวอร์เคอร์เนล MediaTek Wi-Fi ที่สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนล ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงระดับวิกฤตเนื่องจากความเป็นไปได้ของการยกระดับสิทธิ์และการเรียกใช้โค้ดโดยอำเภอใจในบริบทของเคอร์เนล
ซีวีอี | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0820 | หุ่นยนต์-26267358* | วิกฤต | 6.0.1 | 18 ธันวาคม 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิพิเศษในองค์ประกอบ Kernel Keyring
การยกระดับช่องโหว่ของสิทธิ์ใน Kernel Keyring Component อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองภายในเคอร์เนลได้ ปัญหานี้ได้รับการจัดอันดับเป็นระดับความรุนแรงร้ายแรงเนื่องจากความเป็นไปได้ที่อุปกรณ์จะเสียหายอย่างถาวรในเครื่อง และอุปกรณ์อาจซ่อมแซมได้โดยการแฟลชระบบปฏิบัติการอีกครั้งเท่านั้น อย่างไรก็ตาม ใน Android เวอร์ชัน 5.0 ขึ้นไป กฎ SELinux จะป้องกันไม่ให้แอปพลิเคชันบุคคลที่สามเข้าถึงโค้ดที่ได้รับผลกระทบ
หมายเหตุ: สำหรับการอ้างอิง แพตช์ใน AOSP พร้อมใช้งานสำหรับเคอร์เนลเวอร์ชันเฉพาะ: 4.1 , 3.18 , 3.14 และ 3.10
ซีวีอี | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0728 | หุ่นยนต์-26636379 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 มกราคม 2559 |
ช่องโหว่การบายพาสการบรรเทาผลกระทบในเคอร์เนล
ช่องโหว่ในการเลี่ยงการบรรเทาในเคอร์เนลอาจทำให้เกิดการเลี่ยงมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากอาจทำให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม
หมายเหตุ: การอัปเดตสำหรับปัญหานี้ อยู่ใน Linux upstream
ซีวีอี | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0821 | หุ่นยนต์-26186802 | สูง | 6.0.1 | ภายในของ Google |
การยกระดับสิทธิพิเศษในไดรเวอร์เคอร์เนลการเชื่อมต่อ MediaTek
มีการยกระดับช่องโหว่ของสิทธิพิเศษในไดรเวอร์เคอร์เนลการเชื่อมต่อ MediaTek ที่อาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดที่กำหนดเองภายในบริบทของเคอร์เนล โดยปกติจุดบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับเป็นระดับวิกฤต แต่เนื่องจากจำเป็นต้องประนีประนอมบริการ conn_launcher ก่อน จึงปรับลดระดับเป็นระดับความรุนแรงสูง
ซีวีอี | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0822 | หุ่นยนต์-25873324* | สูง | 6.0.1 | 24 พฤศจิกายน 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในเคอร์เนล
ช่องโหว่ในการเปิดเผยข้อมูลในเคอร์เนลอาจทำให้สามารถข้ามมาตรการรักษาความปลอดภัยได้ เพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากอาจทำให้มีการเลี่ยงผ่านเทคโนโลยีการลดช่องโหว่ภายในเครื่อง เช่น ASLR ในกระบวนการที่ได้รับสิทธิพิเศษ
หมายเหตุ: การแก้ไขสำหรับปัญหานี้ อยู่ใน Linux อัพสตรีม
ซีวีอี | แมลง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0823 | หุ่นยนต์-25739721* | สูง | 6.0.1 | ภายในของ Google |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลใน libstagefright
ช่องโหว่ในการเปิดเผยข้อมูลใน libstagefright อาจทำให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูงได้ เช่น สิทธิ์การอนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อผิดพลาดกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0824 | หุ่นยนต์-25765591 | สูง | 6.0, 6.0.1 | 18 พฤศจิกายน 2558 |
ช่องโหว่การเปิดเผยข้อมูลใน Widevine
ช่องโหว่การเปิดเผยข้อมูลใน Widevine Trusted Application อาจทำให้โค้ดที่ทำงานในบริบทเคอร์เนลเข้าถึงข้อมูลในที่จัดเก็บข้อมูลที่ปลอดภัยของ TrustZone ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem
ซีวีอี | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0825 | แอนดรอยด์-20860039* | สูง | 6.0.1 | ภายในของ Google |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่พร้อมใช้งานจาก ไซต์ Google Developer
การยกระดับช่องโหว่สิทธิพิเศษใน Mediaserver
การยกระดับช่องโหว่ของสิทธิพิเศษใน Mediaserver อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดที่กำหนดเองได้ภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูง เช่น สิทธิ์ ลายเซ็น หรือ SignatureOrSystem ซึ่งแอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0826 | แอนดรอยด์-26265403 [2] | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 17 ธันวาคม 2558 |
CVE-2016-0827 | หุ่นยนต์-26347509 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 28 ธันวาคม 2558 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่ในการเปิดเผยข้อมูลในมีเดียเซิร์ฟเวอร์อาจทำให้สามารถข้ามมาตรการรักษาความปลอดภัยได้ เพื่อเพิ่มความยากลำบากของผู้โจมตีในการใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากสามารถใช้เพื่อรับความสามารถระดับสูงได้ เช่น สิทธิ์การอนุญาต Signature หรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
ซีวีอี | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0828 | หุ่นยนต์-26338113 | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 ธันวาคม 2558 |
CVE-2016-0829 | หุ่นยนต์-26338109 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 ธันวาคม 2558 |
การปฏิเสธบริการระยะไกลช่องโหว่ใน Bluetooth
การปฏิเสธช่องโหว่การบริการจากระยะไกลในส่วนประกอบ Bluetooth อาจทำให้ผู้โจมตีใกล้เคียงสามารถบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบ ผู้โจมตีอาจทำให้เกิดการล้นของอุปกรณ์ Bluetooth ที่ระบุในส่วนประกอบ Bluetooth ซึ่งนำไปสู่ความเสียหายของหน่วยความจำและการหยุดบริการ สิ่งนี้ได้รับการจัดอันดับว่ามีความรุนแรงสูง เนื่องจากจะนำไปสู่การปฏิเสธการให้บริการกับบริการ Bluetooth ซึ่งอาจสามารถแก้ไขได้ด้วยแฟลชของอุปกรณ์เท่านั้น
ซีวีอี | ข้อผิดพลาดกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0830 | หุ่นยนต์-26071376 | สูง | 6.0, 6.0.1 | ภายในของ Google |
ช่องโหว่การเปิดเผยข้อมูลในระบบโทรศัพท์
ช่องโหว่การเปิดเผยข้อมูลในส่วนประกอบ Telephony อาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้ได้รับการจัดอันดับความรุนแรงปานกลางเนื่องจากสามารถใช้เพื่อเข้าถึงข้อมูลอย่างไม่เหมาะสมโดยไม่ได้รับอนุญาต
ซีวีอี | ข้อผิดพลาดกับลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0831 | หุ่นยนต์-25778215 | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 16 พ.ย. 2558 |
การยกระดับสิทธิ์ของช่องโหว่ในตัวช่วยสร้างการตั้งค่า
ช่องโหว่ในตัวช่วยสร้างการตั้งค่าอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงอุปกรณ์สามารถเข้าถึงการตั้งค่าอุปกรณ์และทำการรีเซ็ตอุปกรณ์ด้วยตนเองได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงปานกลาง เนื่องจากอาจนำไปใช้เพื่อแก้ไขการป้องกันการรีเซ็ตเป็นค่าจากโรงงานอย่างไม่เหมาะสม
ซีวีอี | ข้อบกพร่อง | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0832 | แอนดรอยด์-25955042* | ปานกลาง | 5.1.1, 6.0, 6.0.1 | ภายในของ Google |
* ไม่มีซอร์สโค้ดให้มาสำหรับการอัพเดตนี้
คำถามและคำตอบทั่วไป
ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
สร้าง LMY49H หรือใหม่กว่าและ Android 6.0 ที่มีระดับแพตช์ความปลอดภัยวันที่ 1 มีนาคม 2016 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดูคำแนะนำในการตรวจสอบระดับแพตช์ความปลอดภัย ในเอกสารประกอบของ Nexus ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงแพตช์เป็น: [ro.build.version.security_patch]:[2016-03-01]
การแก้ไข
- 7 มีนาคม 2559: เผยแพร่กระดานข่าว
- 8 มีนาคม 2559: กระดานข่าวแก้ไขเพื่อรวมลิงก์ AOSP