Xuất bản ngày 04 tháng 4 năm 2016 | Cập nhật ngày 19 tháng 12 năm 2016
Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật không dây (OTA) như một phần của quy trình Phát hành Bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành lên trang web Google Developer . Cấp độ bản vá bảo mật ngày 02 tháng 4 năm 2016 trở lên giải quyết các vấn đề này (tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra cấp độ bản vá bảo mật).
Các đối tác đã được thông báo về các vấn đề được mô tả trong bản tin vào ngày 16 tháng 3 năm 2016 hoặc sớm hơn. Nếu có thể, các bản vá mã nguồn cho những vấn đề này đã được phát hành vào kho lưu trữ của Dự án mã nguồn mở Android (AOSP).
Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên thiết bị bị ảnh hưởng, giả sử các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu vượt qua thành công.
Tư vấn bảo mật Android 2016-03-18 trước đây đã thảo luận về việc sử dụng CVE-2015-1805 bằng ứng dụng root. CVE-2015-1805 được giải quyết trong bản cập nhật này. Không có báo cáo nào về việc khách hàng tích cực khai thác hoặc lạm dụng các vấn đề mới được báo cáo khác. Tham khảo phần Giảm thiểu để biết thêm chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp cải thiện tính bảo mật của nền tảng Android.
Giảm nhẹ
Đây là bản tóm tắt các biện pháp giảm nhẹ do nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet cung cấp. Những khả năng này làm giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm Bảo mật Android đang tích cực giám sát hành vi lạm dụng bằng Xác minh ứng dụng và SafetyNet, điều này sẽ cảnh báo người dùng về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng leo thang đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xóa mọi ứng dụng đó.
- Khi thích hợp, ứng dụng Google Hangouts và Messenger không tự động chuyển phương tiện đến các quy trình như máy chủ phương tiện.
Sự nhìn nhận
Nhóm Bảo mật Android xin cảm ơn những nhà nghiên cứu này vì những đóng góp của họ:
- Abhishek Arya, Oliver Chang và Martin Barbella của Nhóm bảo mật Google Chrome: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
- Anestis Bechtsoudis ( @anestisb ) của CENSUS SA: CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
- Brad Ebinger và Santos Cordon của Nhóm Google Telecom: CVE-2016-0847
- Dominik Schürmann của Viện Hệ điều hành và Mạng Máy tính , TU Braunschweig: CVE-2016-2425
- Gengjia Chen ( @ Chengjia4574 ), pjf , Jianqiang Zhao ( @jianqiangzhao ) của IceSword Lab, Qihoo 360: CVE-2016-0844
- George Piskas của École polytechnique fédérale de Lausanne : CVE-2016-2426
- Quảng Công (龚广) ( @oldfresher ) của Công ty TNHH Công nghệ Qihoo 360 : CVE-2016-2412, CVE-2016-2416
- James Forshaw của Google Project Zero: CVE-2016-2417, CVE-2016-0846
- Jianqiang Zhao( @jianqiangzhao ), pjf và Gengjia Chen ( + @chenjia4574 ) của IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
- Jianqiang Zhao ( @jianqiangzhao ) và pjf của IceSword Lab, Qihoo 360: CVE-2016-2409
- Nancy Wang của Vertu Corporation LTD: CVE-2016-0837
- Nasim Zamir : CVE-2016-2409
- Nico Golde ( @iamnion ) của Sáng kiến bảo mật sản phẩm Qualcomm: CVE-2016-2420, CVE-2016-0849
- Peter Pi ( @heisecode ) của Trend Micro: CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
- Richard Shupak: CVE-2016-2415
- Đoàn Romain của MWR Labs : CVE-2016-0850
- Stuart Henderson: CVE-2016-2422
- Vishwath Mohan của Bảo mật Android: CVE-2016-2424
- Weichao Sun ( @sunblate ) của Alibaba Inc.: CVE-2016-2414
- Chúc Wu ( @wish_wu ) của Trend Micro Inc.: CVE-2016-0843
- Yeonjoon Lee và Xiaofeng Wang của Đại học Indiana Bloomington, Tongxin Li và Xinhui Han của Đại học Bắc Kinh: CVE-2016-0848
Nhóm Bảo mật Android cũng cảm ơn Yuan-Tsung Lo , Wenke Dou , Chiachih Wu ( @chiachih_wu ) và Xuxian Jiang của Nhóm C0RE và Zimperium vì những đóng góp của họ cho CVE-2015-1805.
Chi tiết về lỗ hổng bảo mật
Các phần bên dưới chứa thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2016-04-02. Có mô tả về sự cố, lý do về mức độ nghiêm trọng và một bảng có CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản bị ảnh hưởng và ngày báo cáo. Khi có sẵn, chúng tôi sẽ liên kết cam kết AOSP đã giải quyết vấn đề với ID lỗi. Khi có nhiều thay đổi liên quan đến một lỗi duy nhất, các tham chiếu AOSP bổ sung sẽ được liên kết với các số theo sau ID lỗi.
Lỗ hổng thực thi mã từ xa trong DHCPCD
Lỗ hổng trong dịch vụ Giao thức cấu hình máy chủ động có thể cho phép kẻ tấn công gây hỏng bộ nhớ, điều này có thể dẫn đến việc thực thi mã từ xa. Sự cố này được đánh giá là mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của máy khách DHCP. Dịch vụ DHCP có quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | Phê bình | 4.4.4 | Ngày 30 tháng 7 năm 2014 |
CVE-2014-6060 | ANDROID-16677003 | Phê bình | 4.4.4 | Ngày 30 tháng 7 năm 2014 |
CVE-2016-1503 | ANDROID-26461634 | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 4 tháng 1 năm 2016 |
Lỗ hổng thực thi mã từ xa trong Media Codec
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong bộ giải mã phương tiện được máy chủ phương tiện sử dụng có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ phương tiện.
Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong bối cảnh của dịch vụ máy chủ phương tiện. Dịch vụ mediaserver có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548* | Phê bình | 6.0, 6.0.1 | Ngày 16 tháng 12 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Lỗ hổng thực thi mã từ xa trong Mediaserver
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong máy chủ trung gian có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong bối cảnh của dịch vụ máy chủ phương tiện. Dịch vụ mediaserver có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [ 2 ] | Phê bình | 6.0, 6.0.1 | Ngày 6 tháng 12 năm 2015 |
CVE-2016-0836 | ANDROID-25812590 | Phê bình | 6.0, 6.0.1 | Ngày 19 tháng 11 năm 2015 |
CVE-2016-0837 | ANDROID-27208621 | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 11 tháng 2 năm 2016 |
CVE-2016-0838 | ANDROID-26366256 [ 2 ] | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội bộ Google |
CVE-2016-0839 | ANDROID-25753245 | Phê bình | 6.0, 6.0.1 | Nội bộ Google |
CVE-2016-0840 | ANDROID-26399350 | Phê bình | 6.0, 6.0.1 | Nội bộ Google |
CVE-2016-0841 | ANDROID-26040840 | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội bộ Google |
Lỗ hổng thực thi mã từ xa trong libstagefright
Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong libstagefright có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.
Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt.
Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong bối cảnh của dịch vụ máy chủ phương tiện. Dịch vụ mediaserver có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | Phê bình | 6.0, 6.0.1 | Ngày 23 tháng 11 năm 2015 |
Nâng cao lỗ hổng đặc quyền trong hạt nhân
Lỗ hổng nâng cao đặc quyền trong kernel có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong kernel. Sự cố này được đánh giá là mức độ nghiêm trọng nghiêm trọng do có khả năng xảy ra sự xâm phạm thiết bị vĩnh viễn cục bộ và có thể cần phải sửa chữa thiết bị bằng cách flash lại hệ điều hành. Sự cố này đã được mô tả trong Tư vấn bảo mật Android 2016-03-18 .
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324* | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 19 tháng 2 năm 2016 |
* Bản vá trong AOSP có sẵn cho các phiên bản kernel cụ thể: 3.14 , 3.10 và 3.4 .
Nâng cao lỗ hổng đặc quyền trong Mô-đun hiệu suất của Qualcomm
Lỗ hổng nâng cao đặc quyền trong thành phần quản lý sự kiện hiệu suất dành cho bộ xử lý ARM của Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong kernel. Sự cố này được đánh giá là mức độ nghiêm trọng nghiêm trọng do có khả năng xảy ra sự xâm phạm thiết bị vĩnh viễn cục bộ và có thể cần phải sửa chữa thiết bị bằng cách flash lại hệ điều hành.
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197* | Phê bình | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 19 tháng 11 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Nâng cao lỗ hổng đặc quyền trong thành phần RF của Qualcomm
Có một lỗ hổng trong trình điều khiển RF của Qualcomm có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của kernel. Sự cố này được đánh giá là mức độ nghiêm trọng nghiêm trọng do có khả năng xảy ra sự xâm phạm thiết bị vĩnh viễn cục bộ và có thể cần phải sửa chữa thiết bị bằng cách flash lại hệ điều hành.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307 * | Phê bình | 6.0, 6.0.1 | Ngày 25 tháng 12 năm 2015 |
* Một bản vá bổ sung cho vấn đề này nằm ở phiên bản ngược dòng của Linux .
Nâng cao lỗ hổng đặc quyền trong hạt nhân
Lỗ hổng nâng cao đặc quyền trong kernel chung có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong kernel. Sự cố này được đánh giá là mức độ nghiêm trọng nghiêm trọng do có khả năng xảy ra sự xâm phạm thiết bị vĩnh viễn cục bộ và thiết bị có thể cần được sửa chữa bằng cách flash lại hệ điều hành.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] | Phê bình | 6.0, 6.0.1 | Ngày 25 tháng 12 năm 2015 |
Nâng cao lỗ hổng đặc quyền trong giao diện gốc IMemory
Lỗ hổng nâng cao đặc quyền trong Giao diện gốc IMemory có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem mà ứng dụng bên thứ ba không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 29 tháng 1 năm 2016 |
Nâng cao lỗ hổng đặc quyền trong thành phần viễn thông
Lỗ hổng nâng cao đặc quyền trong Thành phần Viễn thông có thể cho phép kẻ tấn công thực hiện các cuộc gọi dường như đến từ bất kỳ số tùy ý nào. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để có được quyền truy cập cục bộ vào các chức năng nâng cao, chẳng hạn như các đặc quyền về quyền của Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [ 2 ] | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội bộ Google |
Nâng cao lỗ hổng đặc quyền trong Trình quản lý tải xuống
Lỗ hổng nâng cao đặc quyền trong Trình quản lý tải xuống có thể cho phép kẻ tấn công truy cập vào các tệp trái phép trong bộ nhớ riêng. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để có được quyền truy cập cục bộ vào các chức năng nâng cao, chẳng hạn như các đặc quyền về quyền của Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 14 tháng 12 năm 2015 |
Nâng cao lỗ hổng đặc quyền trong quy trình khôi phục
Lỗ hổng nâng cao đặc quyền trong Quy trình khôi phục có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh của ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem mà ứng dụng bên thứ ba không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 3 tháng 2 năm 2016 |
Sự gia tăng lỗ hổng đặc quyền trong Bluetooth
Lỗ hổng nâng cao đặc quyền trong Bluetooth có thể cho phép một thiết bị không đáng tin cậy ghép nối với điện thoại trong quá trình ghép nối ban đầu. Điều này có thể dẫn đến việc truy cập trái phép vào tài nguyên của thiết bị, chẳng hạn như kết nối Internet. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao mà các thiết bị không đáng tin cậy không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 13 tháng 1 năm 2016 |
Nâng cao lỗ hổng đặc quyền trong Trình điều khiển Haptic của Texas Instruments
Có một lỗ hổng nâng cao đặc quyền trong trình điều khiển hạt nhân xúc giác của Texas Instruments có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của hạt nhân. Thông thường, một lỗi thực thi mã hạt nhân như thế này sẽ được xếp hạng Nghiêm trọng, nhưng vì trước tiên nó yêu cầu xâm phạm một dịch vụ có thể gọi trình điều khiển nên thay vào đó, lỗi này được xếp hạng là Mức độ nghiêm trọng cao.
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545* | Cao | 6.0, 6.0.1 | Ngày 25 tháng 12 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Nâng cao lỗ hổng đặc quyền trong trình điều khiển hạt nhân video Qualcomm
Có một lỗ hổng nâng cao đặc quyền trong trình điều khiển hạt nhân video Qualcomm có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của hạt nhân. Thông thường, lỗ hổng thực thi mã hạt nhân sẽ được xếp hạng Nghiêm trọng, nhưng vì lỗ hổng này trước tiên yêu cầu phải xâm phạm dịch vụ có thể gọi trình điều khiển nên thay vào đó, lỗ hổng này được xếp hạng là Mức độ nghiêm trọng cao.
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677* | Cao | 6.0, 6.0.1 | Ngày 21 tháng 12 năm 2015 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Nâng cao lỗ hổng đặc quyền trong thành phần Quản lý nguồn của Qualcomm
Có một lỗ hổng nâng cao đặc quyền trong trình điều khiển hạt nhân Qualcomm Power Management có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của hạt nhân. Thông thường, một lỗi thực thi mã kernel như thế này sẽ được xếp hạng Nghiêm trọng, nhưng vì nó đòi hỏi phải xâm phạm thiết bị và nâng cấp lên root trước tiên nên thay vào đó, nó được đánh giá là Mức độ nghiêm trọng cao.
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | Cao | 6.0, 6.0.1 | Ngày 28 tháng 1 năm 2016 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Nâng cao lỗ hổng đặc quyền trong System_server
Lỗ hổng nâng cao đặc quyền trong System_server có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem mà ứng dụng bên thứ ba không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 15 tháng 1 năm 2016 |
Nâng cao lỗ hổng đặc quyền trong Mediaserver
Lỗ hổng nâng cao đặc quyền trong máy chủ trung gian có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem mà ứng dụng bên thứ ba không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 5 tháng 1 năm 2016 |
Lỗ hổng từ chối dịch vụ trong Minikin
Lỗ hổng từ chối dịch vụ trong thư viện Minikin có thể cho phép kẻ tấn công cục bộ tạm thời chặn quyền truy cập vào thiết bị bị ảnh hưởng. Kẻ tấn công có thể tải một phông chữ không đáng tin cậy và gây tràn thành phần Minikin, dẫn đến sự cố. Điều này được đánh giá là Mức độ nghiêm trọng cao vì Từ chối dịch vụ sẽ dẫn đến vòng lặp khởi động lại liên tục.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [ 2 ] | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 3 tháng 11 năm 2015 |
Lỗ hổng tiết lộ thông tin trong Exchange ActiveSync
Lỗ hổng tiết lộ thông tin trong Exchange ActiveSync có thể cho phép ứng dụng độc hại cục bộ có quyền truy cập vào thông tin cá nhân của người dùng. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó cho phép truy cập từ xa vào dữ liệu được bảo vệ.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | Cao | 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 11 tháng 1 năm 2016 |
Lỗ hổng tiết lộ thông tin trong Mediaserver
Lỗ hổng tiết lộ thông tin trong Mediaserver có thể cho phép bỏ qua các biện pháp bảo mật nhằm tăng độ khó cho những kẻ tấn công khai thác nền tảng. Các sự cố này được đánh giá là Mức độ nghiêm trọng cao vì chúng cũng có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Signature hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [ 2 ] | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 5 tháng 2 năm 2016 |
CVE-2016-2417 | ANDROID-26914474 | Cao | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 1 tháng 2 năm 2016 |
CVE-2016-2418 | ANDROID-26324358 | Cao | 6.0, 6.0.1 | Ngày 24 tháng 12 năm 2015 |
CVE-2016-2419 | ANDROID-26323455 | Cao | 6.0, 6.0.1 | Ngày 24 tháng 12 năm 2015 |
Nâng cao lỗ hổng đặc quyền trong thành phần Debuggerd
Lỗ hổng nâng cao đặc quyền trong thành phần Trình gỡ lỗi có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý có thể dẫn đến xâm phạm thiết bị vĩnh viễn. Do đó, thiết bị có thể cần được sửa chữa bằng cách flash lại hệ điều hành. Thông thường, một lỗi thực thi mã như thế này sẽ được đánh giá là Nghiêm trọng, nhưng vì nó chỉ cho phép nâng cao đặc quyền từ hệ thống lên root trong phiên bản Android 4.4.4 nên thay vào đó, nó được xếp hạng là Trung bình. Trong phiên bản Android 5.0 trở lên, các quy tắc SELinux ngăn các ứng dụng của bên thứ ba tiếp cận mã bị ảnh hưởng.
CVE | Lỗi liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [ 2 ] | Vừa phải | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 5 tháng 1 năm 2016 |
Nâng cao lỗ hổng đặc quyền trong Trình hướng dẫn cài đặt
Lỗ hổng trong Trình hướng dẫn cài đặt có thể cho phép kẻ tấn công vượt qua Bảo vệ khôi phục cài đặt gốc và giành quyền truy cập vào thiết bị. Điều này được đánh giá là mức độ nghiêm trọng vừa phải vì nó có khả năng cho phép ai đó có quyền truy cập vật lý vào thiết bị vượt qua Bảo vệ khôi phục cài đặt gốc, điều này sẽ cho phép kẻ tấn công đặt lại thiết bị thành công, xóa tất cả dữ liệu.
CVE | Sâu bọ | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | Vừa phải | 5.1.1, 6.0, 6.0.1 | Nội bộ Google |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong bản phát hành nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Nâng cao lỗ hổng đặc quyền trong Wi-Fi
Lỗ hổng nâng cao đặc quyền trong Wi-Fi có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem mà ứng dụng bên thứ ba không thể truy cập được.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | Vừa phải | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 23 tháng 12 năm 2015 |
Mức độ dễ bị tổn thương đặc quyền trong điện thoại
Một lỗ hổng trong Điện thoại có thể cho phép kẻ tấn công vượt qua Bảo vệ khôi phục cài đặt gốc và giành quyền truy cập vào thiết bị. Điều này được đánh giá là mức độ nghiêm trọng vừa phải vì nó có khả năng cho phép ai đó có quyền truy cập vật lý vào thiết bị vượt qua Bảo vệ khôi phục cài đặt gốc, điều này sẽ cho phép kẻ tấn công đặt lại thiết bị thành công, xóa tất cả dữ liệu.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | Vừa phải | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội bộ Google |
Lỗ hổng từ chối dịch vụ trong SyncStorageEngine
Lỗ hổng từ chối dịch vụ trong SyncStorageEngine có thể cho phép một ứng dụng độc hại cục bộ gây ra vòng lặp khởi động lại. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để gây ra tình trạng từ chối dịch vụ tạm thời cục bộ và có thể cần phải khắc phục thông qua khôi phục cài đặt gốc.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | Vừa phải | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Nội bộ Google |
Lỗ hổng tiết lộ thông tin trong AOSP Mail
Lỗ hổng tiết lộ thông tin trong AOSP Mail có thể cho phép ứng dụng độc hại cục bộ có quyền truy cập vào thông tin cá nhân của người dùng. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để giành được các quyền “nguy hiểm” một cách không đúng cách.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | Vừa phải | 4.4.4, 5.1.1, 6.0, 6.0.1 | Ngày 29 tháng 1 năm 2016 |
CVE-2016-2425 | ANDROID-7154234* | Vừa phải | 5.0.2 | Ngày 29 tháng 1 năm 2016 |
* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong bản phát hành nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .
Lỗ hổng tiết lộ thông tin trong Framework
Lỗ hổng tiết lộ thông tin trong cấu phần Framework có thể cho phép ứng dụng truy cập thông tin nhạy cảm. Sự cố này được đánh giá là mức độ nghiêm trọng ở mức Trung bình vì nó có thể được sử dụng để truy cập trái phép vào dữ liệu mà không được phép.
CVE | Lỗi với liên kết AOSP | Mức độ nghiêm trọng | Phiên bản cập nhật | Ngày báo cáo |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | Vừa phải | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Ngày 8 tháng 12 năm 2015 |
Câu hỏi và câu trả lời thường gặp
Phần này xem xét câu trả lời cho các câu hỏi phổ biến có thể xảy ra sau khi đọc bản tin này.
1. Làm cách nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết những vấn đề này hay không?
Cấp độ bản vá bảo mật ngày 2 tháng 4 năm 2016 trở lên giải quyết các vấn đề này (tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra cấp độ bản vá bảo mật). Các nhà sản xuất thiết bị bao gồm các bản cập nhật này nên đặt cấp chuỗi bản vá thành: [ro.build.version.security_patch]:[2016-04-02]
2. Tại sao mức bản vá bảo mật này là ngày 2 tháng 4 năm 2016?
Cấp độ bản vá bảo mật cho bản cập nhật bảo mật hàng tháng thường được đặt thành ngày đầu tiên của tháng. Trong tháng 4, Cấp bản vá bảo mật ngày 1 tháng 4 năm 2016 cho thấy rằng tất cả các vấn đề được mô tả trong bản tin này ngoại trừ CVE-2015-1805, như được mô tả trong Tư vấn bảo mật Android 2016-03-18, đã được giải quyết. Cấp bản vá bảo mật ngày 2 tháng 4 năm 2016 cho thấy rằng tất cả các vấn đề được mô tả trong bản tin này bao gồm CVE-2015-1805, như được mô tả trong Tư vấn bảo mật Android 2016-03-18 đã được giải quyết.
Sửa đổi
- Ngày 04/04/2016: Xuất bản bản tin.
- Ngày 06 tháng 4 năm 2016: Bản tin được sửa đổi để bao gồm các liên kết AOSP.
- Ngày 07 tháng 4 năm 2016: Bản tin được sửa đổi để bao gồm liên kết AOSP bổ sung.
- Ngày 11 tháng 7 năm 2016: Cập nhật mô tả về CVE-2016-2427.
- Ngày 01 tháng 8 năm 2016: Cập nhật mô tả về CVE-2016-2427
- Ngày 19 tháng 12 năm 2016: Đã cập nhật để xóa CVE-2016-2427, CVE-2016-2427 đã được hoàn nguyên.