Published เมษายน 04, 2016 | อัปเดต 19 ธันวาคม 2559
เราได้เผยแพร่การอัปเดตความปลอดภัยให้กับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่แถลงการณ์ด้านความปลอดภัยของ Android ทุกเดือน อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว ระดับแพตช์ความปลอดภัยวันที่ 02 เมษายน 2016 หรือใหม่กว่าแก้ไขปัญหาเหล่านี้ (โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย)
พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวเมื่อวันที่ 16 มีนาคม 2016 หรือก่อนหน้านั้น หากมี ซอร์สโค้ดแพตช์สำหรับปัญหาเหล่านี้ได้เผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) แล้ว
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านวิธีการต่างๆ เช่น อีเมล การท่องเว็บ และ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
คำแนะนำด้านความปลอดภัยของ Android 2016-03-18 ก่อนหน้านี้กล่าวถึงการใช้ CVE-2015-1805 โดยแอปพลิเคชันการรูท CVE-2015-1805 ได้รับการแก้ไขแล้วในการอัปเดตนี้ ไม่มีรายงานเกี่ยวกับการแสวงหาผลประโยชน์จากลูกค้าหรือการละเมิดปัญหาอื่นๆ ที่รายงานใหม่ โปรดดูส่วนการ บรรเทาผลกระทบ สำหรับรายละเอียดเพิ่มเติมเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
การบรรเทาสาธารณภัย
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนผู้ใช้เกี่ยวกับการตรวจพบแอปพลิเคชันที่อาจเป็นอันตรายซึ่งกำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
- ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์มีเดียโดยอัตโนมัติ
รับทราบ
ทีมความปลอดภัยของ Android ขอขอบคุณนักวิจัยเหล่านี้สำหรับความช่วยเหลือ:
- Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
- Anestis Bechtsoudis ( @anestisb ) จาก CENSUS SA: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
- Brad Ebinger และ Santos Cordon จากทีม Google Telecom: CVE-2016-0847
- Dominik Schürmann จาก Institute for Operating Systems and Computer Networks , TU Braunschweig: CVE-2016-2425
- Gengjia Chen ( @chengjia4574 ), pjf , Jianqiang Zhao ( @jianqiangzhao ) จาก IceSword Lab, Qihoo 360: CVE-2016-0844
- George Piskas จาก École polytechnique fédérale de Lausanne : CVE-2016-2426
- Guang Gong (龚广) ( @oldfresher ) จาก Qihoo 360 Technology Co.Ltd : CVE-2016-2412, CVE-2016-2416
- James Forshaw จาก Google Project Zero: CVE-2016-2417, CVE-2016-0846
- Jianqiang Zhao( @jianqiangzhao ), pjf และ Gengjia Chen ( @chengjia4574 ) จาก IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
- Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360: CVE-2016-2409
- Nancy Wang จาก Vertu Corporation LTD: CVE-2016-0837
- นาซิม ซามีร์ : CVE- 2016-2409
- Nico Golde ( @iamnion ) จาก Qualcomm Product Security Initiative: CVE-2016-2420, CVE-2016-0849
- Peter Pi ( @heisecode ) จาก Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
- ริชาร์ด ชูปัก: CVE-2016-2415
- Romain Trouvé จาก MWR Labs : CVE-2016-0850
- สจ๊วต เฮนเดอร์สัน: CVE-2016-2422
- Vishwath Mohan จาก Android Security: CVE-2016-2424
- Weichao Sun ( @sunblate ) แห่ง Alibaba Inc.: CVE-2016-2414
- Wish Wu ( @wish_wu ) จาก Trend Micro Inc.: CVE-2016-0843
- Yeonjoon Lee และ Xiaofeng Wang จาก Indiana University Bloomington, Tongxin Li และ Xinhui Han จากมหาวิทยาลัยปักกิ่ง: CVE-2016-0848
ทีมความปลอดภัยของ Android ยังขอบคุณ Yuan-Tsung Lo , Wenke Dou , Chiachih Wu ( @chiachih_wu ) และ Xuxian Jiang จาก ทีม C0RE และ Zimperium สำหรับการมีส่วนร่วมใน CVE-2015-1805
รายละเอียดช่องโหว่ด้านความปลอดภัย
ส่วนด้านล่างประกอบด้วยรายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละจุดที่ใช้กับระดับโปรแกรมแก้ไข 2016-04-02 มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้อง ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ และวันที่ที่รายงาน เมื่อพร้อมใช้งาน เราจะเชื่อมโยง AOSP คอมมิตที่จัดการกับปัญหากับ ID ข้อบกพร่อง เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน DHCPCD
ช่องโหว่ในบริการ Dynamic Host Configuration Protocol อาจทำให้ผู้โจมตีก่อให้เกิดความเสียหายของหน่วยความจำ ซึ่งอาจนำไปสู่การเรียกใช้โค้ดจากระยะไกล ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของไคลเอ็นต์ DHCP บริการ DHCP มีสิทธิ์เข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | วิกฤต | 4.4.4 | 30 กรกฎาคม 2014 |
CVE-2014-6060 | ANDROID-16677003 | วิกฤต | 4.4.4 | 30 กรกฎาคม 2014 |
CVE-2016-1503 | ANDROID-26461634 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 ม.ค. 2559 |
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Media Codec
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในตัวแปลงสัญญาณสื่อที่ใช้โดยเซิร์ฟเวอร์มีเดียอาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้โดยใช้เนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอ ตลอดจนสิทธิ์เข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0834 | Android-26220548* | วิกฤต | 6.0, 6.0.1 | 16 ธ.ค. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Mediaserver
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในเซิร์ฟเวอร์มีเดียอาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้โดยใช้เนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอ ตลอดจนสิทธิ์เข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [ 2 ] | วิกฤต | 6.0, 6.0.1 | 6 ธ.ค. 2558 |
CVE-2016-0836 | ANDROID-25812590 | วิกฤต | 6.0, 6.0.1 | 19 พ.ย. 2558 |
CVE-2016-0837 | ANDROID-27208621 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 ก.พ. 2559 |
CVE-2016-0838 | ANDROID-26366256 [ 2 ] | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Internal |
CVE-2016-0839 | ANDROID-25753245 | วิกฤต | 6.0, 6.0.1 | Google Internal |
CVE-2016-0840 | ANDROID-26399350 | วิกฤต | 6.0, 6.0.1 | Google Internal |
CVE-2016-0841 | ANDROID-26040840 | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Internal |
ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน libstagefright
ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ใน libstagefright อาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ
ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการ และมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงได้โดยใช้เนื้อหาระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์
ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอ ตลอดจนสิทธิ์เข้าถึงที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | วิกฤต | 6.0, 6.0.1 | 23 พ.ย. 2558 |
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลอาจทำให้แอพพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม และอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง ปัญหานี้ได้อธิบายไว้ใน คำแนะนำด้านความปลอดภัยของ Android 2016-03-18
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2015-1805 | Android-27275324* | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 19 กุมภาพันธ์ 2559 |
* แพตช์ใน AOSP มีให้สำหรับเคอร์เนลเวอร์ชันเฉพาะ: 3.14 , 3.10 และ 3.4
การยกระดับช่องโหว่ของสิทธิ์ในโมดูลประสิทธิภาพของ Qualcomm
การยกระดับช่องโหว่ของสิทธิ์พิเศษในองค์ประกอบตัวจัดการเหตุการณ์ประสิทธิภาพสำหรับโปรเซสเซอร์ ARM จาก Qualcomm อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม และอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0843 | Android-25801197* | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 19 พ.ย. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ในส่วนประกอบ Qualcomm RF
มีช่องโหว่ในไดรเวอร์ Qualcomm RF ที่อาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม และอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307 * | วิกฤต | 6.0, 6.0.1 | 25 ธ.ค. 2558 |
* แพตช์เพิ่มเติมสำหรับปัญหานี้อยู่ใน Linux upstream
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนล
การยกระดับช่องโหว่ของสิทธิ์ในเคอร์เนลทั่วไปอาจทำให้แอพพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจในเคอร์เนลได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงระดับวิกฤต เนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องอาจเกิดการประนีประนอม และอุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง
CVE | ข้อบกพร่องด้วยลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] | วิกฤต | 6.0, 6.0.1 | 25 ธ.ค. 2558 |
การเพิ่มช่องโหว่ของ Privilege ใน IMemory Native Interface
ช่องโหว่การยกระดับสิทธิ์ใน IMemory Native Interface อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 ม.ค. 2016 |
การยกระดับช่องโหว่ของสิทธิ์ในส่วนประกอบโทรคมนาคม
การยกระดับช่องโหว่ของสิทธิ์ในคอมโพเนนต์โทรคมนาคมอาจทำให้ผู้โจมตีสามารถโทรออกได้ โดยดูจากหมายเลขใดก็ได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่องได้ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องด้วยลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [ 2 ] | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Internal |
การเพิ่มช่องโหว่ของ Privilege ใน Download Manager
ช่องโหว่ในการยกระดับสิทธิ์ใน Download Manager อาจทำให้ผู้โจมตีเข้าถึงไฟล์ที่ไม่ได้รับอนุญาตในพื้นที่เก็บข้อมูลส่วนตัวได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเข้าถึงความสามารถระดับสูงในเครื่องได้ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 ธ.ค. 2558 |
การยกระดับช่องโหว่ของสิทธิ์ในกระบวนการกู้คืน
การยกระดับช่องโหว่ของสิทธิ์ในขั้นตอนการกู้คืนอาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 ก.พ. 2559 |
การเพิ่มช่องโหว่ของ Privilege ใน Bluetooth
การยกระดับช่องโหว่ของสิทธิ์ใน Bluetooth อาจทำให้อุปกรณ์ที่ไม่น่าเชื่อถือสามารถจับคู่กับโทรศัพท์ได้ในระหว่างกระบวนการจับคู่เริ่มต้น ซึ่งอาจนำไปสู่การเข้าถึงทรัพยากรของอุปกรณ์โดยไม่ได้รับอนุญาต เช่น การเชื่อมต่ออินเทอร์เน็ต ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถที่ยกระดับซึ่งอุปกรณ์ที่ไม่น่าเชื่อถือไม่สามารถเข้าถึงได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 13 ม.ค. 2559 |
การเพิ่มช่องโหว่ของสิทธิ์ใน Texas Instruments Haptic Driver
มีช่องโหว่ที่ยกระดับสิทธิ์ในไดรเวอร์เคอร์เนลแบบสัมผัสของ Texas Instruments ซึ่งสามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล โดยปกติข้อบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดอันดับ Critical แต่เนื่องจากก่อนอื่นต้องมีการประนีประนอมกับบริการที่สามารถเรียกใช้โปรแกรมควบคุมได้ จึงจัดอยู่ในประเภทที่มีความรุนแรงสูงแทน
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2409 | Android-25981545* | สูง | 6.0, 6.0.1 | 25 ธ.ค. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของ Privilege ใน Qualcomm Video Kernel Driver
มีช่องโหว่ในการยกระดับสิทธิ์ในไดรเวอร์เคอร์เนลวิดีโอของ Qualcomm ที่สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล โดยปกติ ช่องโหว่ในการเรียกใช้โค้ดเคอร์เนลจะจัดอยู่ในประเภท Critical แต่เนื่องจากต้องมีการประนีประนอมกับบริการที่สามารถเรียกใช้โปรแกรมควบคุมได้ก่อน จึงถูกจัดประเภทเป็นระดับความรุนแรงสูงแทน
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2410 | Android-26291677* | สูง | 6.0, 6.0.1 | 21 ธ.ค. 2558 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของ Privilege ในส่วนประกอบ Qualcomm Power Management
มีช่องโหว่ในการยกระดับสิทธิ์ในไดรเวอร์เคอร์เนล Qualcomm Power Management ที่สามารถเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในเครื่องเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล โดยปกติข้อบกพร่องในการเรียกใช้โค้ดเคอร์เนลเช่นนี้จะได้รับการจัดประเภทที่สำคัญ แต่เนื่องจากต้องมีการประนีประนอมอุปกรณ์และการยกระดับไปยังรูทก่อน จึงถูกจัดระดับเป็นความรุนแรงสูงแทน
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | สูง | 6.0, 6.0.1 | 28 ม.ค. 2559 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การเพิ่มช่องโหว่ของสิทธิ์ใน System_server
ช่องโหว่การยกระดับสิทธิ์ใน System_server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15 ม.ค. 2559 |
การยกระดับช่องโหว่ของสิทธิ์ใน Mediaserver
การยกระดับช่องโหว่ของสิทธิ์ในเซิร์ฟเวอร์สื่ออาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่มีการยกระดับ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 ม.ค. 2559 |
ช่องโหว่การปฏิเสธบริการใน Minikin
การปฏิเสธช่องโหว่ของบริการในไลบรารี Minikin อาจทำให้ผู้โจมตีในพื้นที่สามารถบล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบได้ชั่วคราว ผู้โจมตีอาจทำให้โหลดฟอนต์ที่ไม่น่าเชื่อถือและทำให้เกิดโอเวอร์โฟลว์ในองค์ประกอบ Minikin ซึ่งนำไปสู่การหยุดทำงาน ซึ่งได้รับการจัดอันดับเป็นความรุนแรงสูงเนื่องจากการปฏิเสธการบริการจะนำไปสู่การวนรอบการรีบูตอย่างต่อเนื่อง
CVE | ข้อบกพร่องด้วยลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [ 2 ] | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 พ.ย. 2558 |
ช่องโหว่การเปิดเผยข้อมูลใน Exchange ActiveSync
ช่องโหว่ในการเปิดเผยข้อมูลใน Exchange ActiveSync อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากอนุญาตให้เข้าถึงข้อมูลที่ได้รับการป้องกันจากระยะไกลได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 ม.ค. 2559 |
ช่องโหว่การเปิดเผยข้อมูลใน Mediaserver
ช่องโหว่ในการเปิดเผยข้อมูลใน Mediaserver อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากลำบากให้กับผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากปัญหาเหล่านี้ยังสามารถนำมาใช้เพื่อเพิ่มความสามารถ เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | ข้อบกพร่องที่มีลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [ 2 ] | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 ก.พ. 2559 |
CVE-2016-2417 | ANDROID-26914474 | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 ก.พ. 2559 |
CVE-2016-2418 | ANDROID-26324358 | สูง | 6.0, 6.0.1 | 24 ธ.ค. 2558 |
CVE-2016-2419 | ANDROID-26323455 | สูง | 6.0, 6.0.1 | 24 ธ.ค. 2558 |
การเพิ่มช่องโหว่ของ Privilege ใน Debuggerd Component
ช่องโหว่ในการยกระดับสิทธิ์ในคอมโพเนนต์ Debuggerd อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจ ซึ่งอาจนำไปสู่การประนีประนอมอุปกรณ์อย่างถาวร ด้วยเหตุนี้ อุปกรณ์อาจจำเป็นต้องได้รับการซ่อมแซมโดยการแฟลชระบบปฏิบัติการอีกครั้ง โดยปกติข้อบกพร่องในการเรียกใช้โค้ดเช่นนี้จะได้รับการจัดอันดับเป็น Critical แต่เนื่องจากสามารถยกระดับสิทธิ์จากระบบไปยังรูทได้เฉพาะใน Android เวอร์ชัน 4.4.4 จึงถูกจัดประเภทเป็น Moderate แทน ใน Android เวอร์ชัน 5.0 ขึ้นไป กฎ SELinux จะป้องกันไม่ให้แอปพลิเคชันบุคคลที่สามเข้าถึงโค้ดที่ได้รับผลกระทบ
CVE | ข้อบกพร่องด้วยลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [ 2 ] | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 ม.ค. 2559 |
การเพิ่มช่องโหว่ของสิทธิ์ในวิซาร์ดการตั้งค่า
ช่องโหว่ในวิซาร์ดการตั้งค่าอาจทำให้ผู้โจมตีสามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นและเข้าถึงอุปกรณ์ได้ ค่านี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจทำให้ผู้ที่เข้าถึงอุปกรณ์ทางกายภาพสามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นได้ ซึ่งจะทำให้ผู้โจมตีสามารถรีเซ็ตอุปกรณ์ได้สำเร็จ โดยจะลบข้อมูลทั้งหมด
CVE | บัก | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | ปานกลาง | 5.1.1, 6.0, 6.0.1 | Google Internal |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไบนารีรุ่นล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi
การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของแอปพลิเคชันระบบที่ยกระดับได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อให้ได้รับความสามารถระดับสูง เช่น สิทธิ์ของ ลาย เซ็นหรือ SignatureOrSystem ซึ่งแอปพลิเคชันของบริษัทอื่นไม่สามารถเข้าถึงได้
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 ธ.ค. 2558 |
การยกระดับช่องโหว่ของสิทธิ์ในการโทรศัพท์
ช่องโหว่ในระบบโทรศัพท์อาจทำให้ผู้โจมตีสามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าจากโรงงานและเข้าถึงอุปกรณ์ได้ ค่านี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจทำให้ผู้ที่เข้าถึงอุปกรณ์ทางกายภาพสามารถเลี่ยงการป้องกันการรีเซ็ตเป็นค่าเริ่มต้นได้ ซึ่งจะทำให้ผู้โจมตีสามารถรีเซ็ตอุปกรณ์ได้สำเร็จ โดยจะลบข้อมูลทั้งหมด
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Internal |
การปฏิเสธช่องโหว่ของบริการใน SyncStorageEngine
การปฏิเสธช่องโหว่ของบริการใน SyncStorageEngine อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่ทำให้เกิดการวนรอบการรีบูต ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจใช้เพื่อทำให้เกิดการปฏิเสธบริการชั่วคราวในเครื่องที่อาจจำเป็นต้องแก้ไขแม้ว่าจะรีเซ็ตเป็นค่าจากโรงงาน
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Internal |
ช่องโหว่การเปิดเผยข้อมูลใน AOSP Mail
ช่องโหว่ในการเปิดเผยข้อมูลใน AOSP Mail อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลส่วนตัวของผู้ใช้ได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ "อันตราย" อย่างไม่เหมาะสม
CVE | ข้อบกพร่องด้วยลิงก์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | ปานกลาง | 4.4.4, 5.1.1, 6.0, 6.0.1 | 29 ม.ค. 2016 |
CVE-2016-2425 | Android-7154234* | ปานกลาง | 5.0.2 | 29 ม.ค. 2016 |
* แพตช์สำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไบนารีรุ่นล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
ช่องโหว่การเปิดเผยข้อมูลในกรอบการทำงาน
ช่องโหว่ในการเปิดเผยข้อมูลในองค์ประกอบกรอบงานอาจทำให้แอปพลิเคชันเข้าถึงข้อมูลที่ละเอียดอ่อนได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจใช้เพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
CVE | บั๊กกับลิงค์ AOSP | ความรุนแรง | เวอร์ชันที่อัปเดต | วันที่รายงาน |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 8 ธ.ค. 2558 |
คำถามและคำตอบทั่วไป
ส่วนนี้จะทบทวนคำตอบของคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
ระดับแพตช์ความปลอดภัยวันที่ 2 เมษายน 2016 หรือใหม่กว่าจะแก้ไขปัญหาเหล่านี้ (โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีการตรวจสอบระดับแพตช์ความปลอดภัย) ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของโปรแกรมแก้ไขเป็น: [ro.build.version.security_patch]:[2016-04-02]
2. ทำไม Security Patch ถึงระดับ 2 เมษายน 2016?
โดยปกติ ระดับแพตช์ความปลอดภัยสำหรับการอัปเดตความปลอดภัยรายเดือนจะถูกตั้งค่าเป็นวันแรกของเดือน สำหรับเดือนเมษายน Security Patch Level ของวันที่ 1 เมษายน 2016 ระบุว่าปัญหาทั้งหมดที่อธิบายไว้ในกระดานข่าวนี้ ยกเว้น CVE-2015-1805 ตามที่อธิบายไว้ใน Android Security Advisory 2016-03-18 ได้รับการแก้ไขแล้ว Security Patch Level ของวันที่ 2 เมษายน 2016 ระบุว่าปัญหาทั้งหมดที่อธิบายไว้ในกระดานข่าวนี้ รวมถึง CVE-2015-1805 ตามที่อธิบายไว้ใน Android Security Advisory 2016-03-18 ได้รับการแก้ไขแล้ว
การแก้ไข
- 04 เมษายน 2559: เผยแพร่กระดานข่าว
- 06 เมษายน 2016: กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP
- 07 เมษายน 2016: กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP เพิ่มเติม
- 11 กรกฎาคม 2016: อัปเดตคำอธิบายของ CVE-2016-2427
- 01 สิงหาคม 2016: อัปเดตคำอธิบายของ CVE-2016-2427
- 19 ธันวาคม 2559: อัปเดตเพื่อลบ CVE-2016-2427 ซึ่งถูกเปลี่ยนกลับ