發布日期:2016 年 5 月 2 日 | 更新日期:2016 年 5 月 4 日
Android 安全性公告列舉對 Android 裝置造成影響的安全漏洞,並說明相關細節。在這篇公告發布時,Google 已透過無線更新機制 (OTA) 發布 Nexus 裝置的安全性更新。此外,Nexus 韌體映像檔也已經發布到 Google Developers 網站。2016 年 5 月 1 日之後的安全性修補程式等級解決了這些問題。請參閱 Nexus 說明文件,瞭解如何查看安全性修補程式等級。
我們已在 2016 年 4 月 4 日以前向合作夥伴通知公告中的問題。這些問題的原始碼修補程式 (如果有對應的修補程式) 已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中。
在這些問題中,最嚴重的就是「最高」等級的安全漏洞。當系統處理媒體檔案時,攻擊者可利用這類漏洞透過電子郵件、網頁瀏覽活動和多媒體訊息等方式,在受影響的裝置上執行遠端程式碼。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業需求而關閉,或是遭到有心人士成功規避,然後推算當有人惡意運用特定安全漏洞時,使用者裝置會受到多大影響,並據此評定該漏洞的嚴重程度。
針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 Android 安全性平台防護措施和 SafetyNet 等服務防護措施如何加強 Android 平台的安全性,請參閱「Android 和 Google 服務的資安因應措施」一節。
我們建議所有客戶接受這些裝置更新。
公告事項
- 為了進一步反映更多的安全性問題,Google 已將這篇公告 (以及所有後續同系列公告) 重新命名為「Android 安全性公告」。這類公告涵蓋更多可能會影響 Android 裝置的漏洞 (即使不會對 Nexus 裝置造成影響)。
- 我們更新了 Android 安全性嚴重程度評等。我們根據過去六個月收集的安全漏洞回報資料調整評等方式,讓各項漏洞嚴重程度更貼近問題實際對使用者產生的影響。
Android 和 Google 服務的資安因應措施
本節概述 Android 安全性平台和 SafetyNet 等服務防護方案提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全漏洞來達到特定目的。
- Android 平台持續推出新版本強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版 Android。
- Android 安全性團隊採用「驗證應用程式」和 SafetyNet 主動監控濫用情形,並向使用者警示可能有害的應用程式。在預設情況下,搭載 Google 行動服務的裝置會自動啟用「驗證應用程式」。使用者如果不是從 Google Play 安裝應用程式,這項防護措施格外重要。雖然 Google Play 禁止發布任何可用於獲取裝置 Root 權限的工具,但是當「驗證應用程式」偵測到使用者嘗試安裝具有這類用途的應用程式時,無論來源為何,都會發出警告。此外,「驗證應用程式」會設法找出已知會利用權限升級漏洞的惡意應用程式,並封鎖這類應用程式的安裝作業。如果使用者已安裝這類應用程式,「驗證應用程式」會通知使用者,並嘗試移除偵測到的應用程式。
- 在適用情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體內容傳送給媒體伺服器這類的處理程序。
特別銘謝
感謝以下研究人員做出的貢獻:
- Google Chrome 安全性團隊成員 Abhishek Arya、Oliver Chang 和 Martin Barbella:CVE-2016-2454
- e2e-assure 的 Andy Tyler (@ticarpi):CVE-2016-2457
- C0RE 團隊成員 Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-2441、CVE-2016-2442
- Dzmitry Lukyanenka (www.linkedin.com/in/dzima):CVE-2016-2458
- Gal Beniamini:CVE-2016-2431
- 奇虎 360 科技有限公司 Vulpecker 團隊成員 Hao Chen:CVE-2016-2456
- Mandiant (隸屬 FireEye) 的 Jake Valletta:CVE-2016-2060
- 奇虎 360 科技有限公司冰刃實驗室的 Jianqiang Zhao (@jianqiangzhao) 和 pjf (weibo.com/jfpan):CVE-2016-2434、CVE-2016-2435、CVE-2016-2436、CVE-2016-2441、CVE-2016-2442、CVE-2016-2444、CVE-2016-2445、CVE-2016-2446
- Search-Lab Ltd. 的 Imre Rad:CVE-2016-4477
- Google 的 Jeremy C. Joslin:CVE-2016-2461
- Google 的 Kenny Root:CVE-2016-2462
- 騰訊科恩實驗室 (@keen_lab) 的 Marco Grassi (@marcograss):CVE-2016-2443
- Michał Bednarski (https://github.com/michalbednarski):CVE-2016-2440
- C0RE 團隊成員 Mingjian Zhou (@Mingjian_Zhou)、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang:CVE-2016-2450、CVE-2016-2448、CVE-2016-2449、CVE-2016-2451、CVE-2016-2452
- 趨勢科技的 Peter Pi (@heisecode):CVE-2016-2459、CVE-2016-2460
- 阿里巴巴的 Weichao Sun (@sunblate):CVE-2016-2428、CVE-2016-2429
- C0RE 團隊成員 Yuan-Tsung Lo、Lubo Zhang、Chiachih Wu (@chiachih_wu)、Xuxian Jiang:CVE-2016-2437
- 百度 X-實驗室的 Yulong Zhang 和 Tao (Lenx) Wei:CVE-2016-2439
- Android 安全性團隊成員 Zach Riggle (@ebeip90):CVE-2016-2430
安全漏洞詳情
下列各節針對 2016-05-01 安全性修補程式等級適用的各項安全漏洞提供了詳細資訊,包括問題說明、嚴重程度評定原因,以及一份漏洞資訊表,當中說明漏洞的 CVE、相關錯誤、嚴重程度、更新的 Nexus 裝置和回報日期。在適用情況下,我們也會提供更新的 Android 開放原始碼計畫版本。如果有 Android 開放原始碼計畫變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的 Android 開放原始碼計畫參考資料。
媒體伺服器中的遠端程式碼執行漏洞
在處理某些特殊的媒體檔案及資料時,攻擊者可能會利用媒體伺服器中的漏洞造成記憶體出錯,並以媒體伺服器處理程序的形式執行遠端程式碼。
受影響的功能是作業系統的核心部分,而多個應用程式都允許遠端內容連到這項功能,其中最常見的內容是多媒體訊息和瀏覽器中播放的媒體。
由於這個問題可能會讓遠端程式碼在媒體伺服器服務環境內執行,因此嚴重程度被評定為「最高」。媒體伺服器服務能夠存取音訊和視訊串流,以及第三方應用程式一般無法存取的權限。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2428 | 26751339 | 最高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 22 日 |
CVE-2016-2429 | 27211885 | 最高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 16 日 |
Debuggerd 中的權限升級漏洞
整合後的 Android 偵錯工具中的權限提升安全漏洞,可能會讓本機惡意應用程式在 Android 偵錯工具的環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2430 | 27299236 | 最高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 22 日 |
Qualcomm TrustZone 中的權限升級漏洞
Qualcomm TrustZone 元件中的權限提升漏洞可能會讓本機惡意應用程式在 TrustZone 核心的環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2431 | 24968809* | 最高 | Nexus 5、Nexus 6、Nexus 7 (2013)、Android One | 2015 年 10 月 15 日 |
CVE-2016-2432 | 25913059* | 最高 | Nexus 6、Android One | 2015 年 11 月 28 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm Wi-Fi 驅動程式中的權限提升漏洞
Qualcomm Wi-Fi 驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會讓有心人士取得本機進階權限並執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,因此嚴重程度被評定為「最高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-0569 | 26754117* | 最高 | Nexus 5X、Nexus 7 (2013) | 2016 年 1 月 23 日 |
CVE-2015-0570 | 26764809* | 最高 | Nexus 5X、Nexus 7 (2013) | 2016 年 1 月 25 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式。您可以前往 Google Developers 網站下載這些驅動程式。
NVIDIA 視訊驅動程式中的權限提升漏洞
NVIDIA 視訊驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能導致本機裝置的安全性徹底被破壞,使裝置必須以還原 (Re-flash) 作業系統的方式才能修復,因此嚴重程度被評定為「最高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2434 | 27251090* | 最高 | Nexus 9 | 2016 年 2 月 17 日 |
CVE-2016-2435 | 27297988* | 最高 | Nexus 9 | 2016 年 2 月 20 日 |
CVE-2016-2436 | 27299111* | 最高 | Nexus 9 | 2016 年 2 月 22 日 |
CVE-2016-2437 | 27436822* | 最高 | Nexus 9 | 2016 年 3 月 1 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式。您可以前往 Google Developers 網站下載這些驅動程式。
核心中的權限提升漏洞
核心中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。由於這個問題可能會讓有心人士取得本機進階權限並執行任何程式碼,進而導致本機裝置的安全性徹底被破壞,使用者必須以還原 (Reflash) 作業系統的方式才能修復裝置,因此嚴重程度被評定為「最高」。您可以參考 Android 安全性公告 2016-03-18,進一步瞭解這項問題。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-1805 | 27275324* | 最高 | Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9 | 2016 年 2 月 19 日 |
* Android 開放原始碼計畫已針對下列特定核心版本提供修補程式:3.14、3.10 和 3.4。
核心中的遠端程式碼執行漏洞
音訊子系統中的遠端程式碼執行漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤的嚴重程度應評定為「最高」等級,但這種攻擊必須先破解某項具有特殊權限的服務,才能呼叫音訊子系統,因此嚴重程度評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2438 | 26636060* | 高 | Nexus 9 | Google 內部資訊 |
* 您可以前往 Linux 上游程式庫取得這個問題的修補程式。
Qualcomm 網路共用控制器中的資訊外洩漏洞
Qualcomm 網路共用控制器中的資訊外洩安全漏洞,可能會讓本機惡意應用程式存取無權取得的個人身分識別資訊。由於這個問題可用於取得進階功能 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2060 | 27942588* | 高 | 無 | 2016 年 3 月 23 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新應已納入受影響裝置的最新驅動程式中。
藍牙功能的遠端程式碼執行漏洞
藍牙裝置配對時,藍牙中的一項安全漏洞可能會讓鄰近的攻擊者在配對程序中執行任何程式碼。由於這個問題可能會讓遠端程式碼在藍牙裝置啟動時執行,因此嚴重程度評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2439 | 27411268 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 28 日 |
繫結機制中的權限升級漏洞
繫結機制中的權限提升漏洞可讓惡意應用程式在其他應用程式的程序環境內執行任何程式碼。釋放記憶體時,繫結機制中的漏洞可能會讓攻擊者在本機執行程式碼。由於這個問題可能會讓本機程式碼在繫結機制的記憶體釋放程序中順利執行,因此嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2440 | 27252896 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 18 日 |
Qualcomm Buspm 驅動程式中的權限升級漏洞
Qualcomm Buspm 驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2441 | 26354602* | 高 | Nexus 5X、Nexus 6、Nexus 6P | 2015 年 12 月 30 日 |
CVE-2016-2442 | 26494907* | 高 | Nexus 5X、Nexus 6、Nexus 6P | 2015 年 12 月 30 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm MDP 驅動程式中的權限提升漏洞
Qualcomm MDP 驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破解可呼叫該驅動程式的服務,因此嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2443 | 26404525* | 高 | Nexus 5、Nexus 7 (2013) | 2016 年 1 月 5 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm Wi-Fi 驅動程式中的權限提升漏洞
Qualcomm Wi-Fi 元件中的權限升級安全漏洞,可能會讓本機惡意應用程式叫用系統呼叫作業,未取得授權就能變更裝置設定及行為。由於這個問題可用於取得某些進階功能 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限) 的本機存取權,因此嚴重程度評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2015-0571 | 26763920* | 高 | Nexus 5X、Nexus 7 (2013) | 2016 年 1 月 25 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
NVIDIA 視訊驅動程式中的權限提升漏洞
NVIDIA 媒體驅動程式中的權限提升漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞較高權限的服務,才能呼叫該驅動程式,因此嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2444 | 27208332* | 高 | Nexus 9 | 2016 年 2 月 16 日 |
CVE-2016-2445 | 27253079* | 高 | Nexus 9 | 2016 年 2 月 17 日 |
CVE-2016-2446 | 27441354* | 高 | Nexus 9 | 2016 年 3 月 1 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Wi-Fi 中的權限提升漏洞
Wi-Fi 中的權限提升安全漏洞,可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題也可用於取得進階功能 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度評定為「高」。
注意:依據 MITRE 的要求,此 CVE 編號已由 CVE-2016-2447 更新為 CVE-2016-4477。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-4477 | 27371366 [2] | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 24 日 |
媒體伺服器中的權限升級漏洞
媒體伺服器中的權限提升漏洞可能會讓本機惡意應用程式在進階系統應用程式的環境內執行任何程式碼。由於這個問題可用於取得進階功能 (例如 Signature 或 SignatureOrSystem 等第三方應用程式無法存取的權限),因此嚴重程度評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2448 | 27533704 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 7 日 |
CVE-2016-2449 | 27568958 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 9 日 |
CVE-2016-2450 | 27569635 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 9 日 |
CVE-2016-2451 | 27597103 | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 10 日 |
CVE-2016-2452 | 27662364 [2] [3] | 高 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 14 日 |
MediaTek Wi-Fi 驅動程式中的權限提升安全漏洞
MediaTek Wi-Fi 驅動程式中的權限提升安全漏洞,可能會讓本機惡意應用程式在核心環境內執行任何程式碼。在正常情況下,這類核心程式碼執行錯誤應被評定為「最高」等級,但由於這種攻擊必須先破壞可呼叫該驅動程式的服務,因此嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2453 | 27549705* | 高 | Android One | 2016 年 3 月 8 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Qualcomm 硬體轉碼器中的遠端阻斷服務安全漏洞
系統處理特製檔案中的媒體檔案和資料時,遠端攻擊者可能會利用 Qualcomm 硬體視訊轉碼器中的遠端阻斷服務安全漏洞重新啟動裝置,進而封鎖受影響裝置的存取權。由於這個問題可能會造成遠端拒絕服務,因此嚴重程度被評定為「高」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2454 | 26221024* | 高 | Nexus 5 | 2015 年 12 月 16 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Conscrypt 中的權限提升安全漏洞
Conscrypt 中的權限提升安全漏洞,可能會讓本機應用程式將未經驗證的訊息判定為已獲驗證。由於這種攻擊必須透過多部裝置的配合才能執行,因此這個問題的嚴重程度被評定為「中」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2461 | 27324690 [2] | 中 | 所有 Nexus 裝置 | 6.0、6.0.1 | Google 內部資訊 |
CVE-2016-2462 | 27371173 | 中 | 所有 Nexus 裝置 | 6.0、6.0.1 | Google 內部資訊 |
OpenSSL 和 BoringSSL 中的權限提升安全漏洞
OpenSSL 和 BoringSSL 中的權限提升安全漏洞,可能會讓本機惡意應用程式存取其權限等級以外的資料。在正常情況下,這類問題應評定為「高」等級,但由於這種攻擊必須透過罕見的手動設定才能執行,因此嚴重程度評定為「中」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-0705 | 27449871 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 7 日 |
MediaTek Wi-Fi 驅動程式中的權限提升安全漏洞
MediaTek Wi-Fi 驅動程式中的權限提升安全漏洞,可能會讓本機惡意應用程式造成阻斷服務。在正常情況下,這類權限升級錯誤應被評定為「高」等級,但由於這種攻擊必須先破解某項系統服務,因此嚴重程度被評定為「中」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-2456 | 27275187* | 中 | Android One | 2016 年 2 月 19 日 |
* 這個問題的修補程式並不在 Android 開放原始碼計畫裡,相關更新已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
Wi-Fi 中的權限提升漏洞
Wi-Fi 中的權限提升漏洞可能會讓訪客帳戶得以修改適用於主要使用者的 Wi-Fi 設定。由於這個問題可讓有心人士不必獲得授權就能取得「危險的」本機存取權,因此嚴重程度評定為「中」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2457 | 27411179 | 中 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 29 日 |
Android 開放原始碼計劃 Mail 中的資訊外洩漏洞
Android 開放原始碼計畫郵件中的資訊外洩安全漏洞,可能會讓本機惡意應用程式取得使用者私人資訊的存取權。由於這個問題可讓有心人士不必取得授權就能不當存取資料,因此嚴重程度評定為「中」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2458 | 27335139 [2] | 中 | 所有 Nexus 裝置 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 23 日 |
媒體伺服器中的資訊外洩漏洞
媒體伺服器中的資訊外洩漏洞可能會讓應用程式存取機密資訊。由於這個問題可讓有心人士不必取得授權就能不當存取資料,因此嚴重程度評定為「中」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 更新的 Android 開放原始碼計畫版本 | 回報日期 |
---|---|---|---|---|---|
CVE-2016-2459 | 27556038 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 7 日 |
CVE-2016-2460 | 27555981 | 中 | 所有 Nexus 裝置 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 3 月 7 日 |
核心中的拒絕服務漏洞
核心中的阻斷服務漏洞可讓本機惡意應用程式造成裝置重新啟動。由於這個問題的結果只會導致本機暫時拒絕服務,因此嚴重程度被評定為「低」。
CVE | Android 錯誤 | 嚴重程度 | 更新的 Nexus 裝置 | 回報日期 |
---|---|---|---|---|
CVE-2016-0774 | 27721803* | 低 | 所有 Nexus 裝置 | 2016 年 3 月 17 日 |
* 這個問題的修補程式位於 Linux 上游程式庫。
常見問題與解答
如果您在閱讀這篇公告後有任何疑問,建議您查看本節的常見問答。
1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
2016 年 5 月 1 日之後的安全性修補程式等級已解決了這些問題 (請參閱 Nexus 說明文件,瞭解如何查看安全性修補程式等級)。提供這些更新的裝置製造商應將修補程式字串等級設定為:[ro.build.version.security_patch]:[2016-05-01]
2. 如何判斷哪些 Nexus 裝置會受到哪種問題的影響?
在安全性漏洞詳情一節中,每個表格都包含「更新的 Nexus 裝置」欄,當中列出已針對各個問題進行更新的受影響 Nexus 裝置範圍。此欄的內容可分為:
- 所有 Nexus 裝置:如果問題會影響到所有 Nexus 裝置,表格內「更新的 Nexus 裝置」欄中就會顯示「所有 Nexus 裝置」字樣。所有 Nexus 裝置包含下列支援的裝置:Nexus 5、Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player 和 Pixel C。
- 部分 Nexus 裝置:如果問題並未影響所有 Nexus 裝置,「更新的 Nexus 裝置」欄中就會列出受到影響的 Nexus 裝置。
- 不影響任何 Nexus 裝置:如果問題不會影響任何 Nexus 裝置,表格中的「更新的 Nexus 裝置」欄就會標示「無」。
3. 這篇公告為何會有 CVE-2015-1805 這個問題?
Android 安全性補充公告 - 2016-03-18 的發布日期與 4 月份公告的推出日期非常接近,因此我們在這篇公告中納入 CVE-2015-1805。由於時間緊迫,如果裝置製造商採用 2016 年 4 月 1 日的安全性修補程式等級,可選擇根據 Nexus 安全性公告 - 2016 年 4 月發布修補程式,而不需針對 CVE-2015-1805 提供修補程式。如要使用 2016 年 5 月 1 日的安全性修補程式等級,就必須先修正這個問題,因此我們在本公告中再次納入這個問題。
修訂版本
- 2016 年 5 月 2 日:發布公告。
- 2016 年 5 月 4 日:
- 修訂公告內容 (加入 Android 開放原始碼計畫連結)。
- 更新所有 Nexus 裝置清單 (加入 Nexus Player 和 Pixel C)。
- 依據 MITRE 的要求將 CVE-2016-2447 更新為 CVE-2016-4477。