Google cam kết thúc đẩy công bằng chủng tộc cho Cộng đồng người da đen. Xem cách thực hiện.

Bản tin bảo mật Nexus - tháng 11 năm 2015

Xuất bản ngày 02 tháng 11 năm 2015

Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật qua mạng (OTA) như một phần của quy trình Phát hành bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở Nexus cũng đã được phát hành trên trang web Nhà phát triển của Google . Bản dựng LMY48X trở lên và Android Marshmallow với Cấp bản vá bảo mật của ngày 1 tháng 11 năm 2015 trở lên giải quyết những vấn đề này. Tham khảo phần Câu hỏi và câu trả lời phổ biến để biết thêm chi tiết.

Đối tác đã được thông báo về những vấn đề này vào ngày 5 tháng 10 năm 2015 hoặc sớm hơn. Các bản vá mã nguồn cho những vấn đề này sẽ được phát hành vào kho lưu trữ Dự án nguồn mở Android (AOSP) trong 48 giờ tới. Chúng tôi sẽ sửa đổi bản tin này với các liên kết AOSP khi chúng có sẵn.

Vấn đề nghiêm trọng nhất trong số này là một lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên một thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên ảnh hưởng mà việc khai thác lỗ hổng bảo mật có thể có trên một thiết bị bị ảnh hưởng, giả sử rằng các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu được bỏ qua thành công.

Chúng tôi chưa có báo cáo nào về việc khách hàng đang khai thác các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, nhằm cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận các bản cập nhật này cho thiết bị của họ.

Giảm nhẹ

Đây là bản tóm tắt về các biện pháp giảm nhẹ được cung cấp bởi nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet. Những khả năng này làm giảm khả năng các lỗ hổng bảo mật có thể được khai thác thành công trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android đang tích cực theo dõi tình trạng lạm dụng bằng Xác minh ứng dụng và SafetyNet. Các nhóm này sẽ cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng báo cáo đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Ứng dụng Xác minh sẽ thông báo cho người dùng và cố gắng xóa bất kỳ ứng dụng nào như vậy.
  • Khi thích hợp, các ứng dụng Google Hangouts và Messenger không tự động chuyển phương tiện đến các quy trình như máy chủ trung gian.

Sự nhìn nhận

Chúng tôi xin cảm ơn những đóng góp của các nhà nghiên cứu này:

  • Abhishek Arya, Oliver Chang và Martin Barbella, Nhóm bảo mật của Google Chrome: CVE-2015-6608
  • Daniel Micay (daniel.micay@copperhead.co) tại Copperhead Security: CVE-2015-6609
  • Dongkwan Kim của Phòng thí nghiệm Bảo mật Hệ thống, KAIST (dkay@kaist.ac.kr): CVE-2015-6614
  • Hongil Kim của Phòng thí nghiệm Bảo mật Hệ thống, KAIST (hongilk@kaist.ac.kr): CVE-2015-6614
  • Jack Tang của Trend Micro (@ jacktang310): CVE-2015-6611
  • Peter Pi của Trend Micro: CVE-2015-6611
  • Natalie Silvanovich của Google Project Zero: CVE-2015-6608
  • Qidan He (@flanker_hqd) và Wen Xu (@ antlr7) từ KeenTeam (@ K33nTeam, http://k33nteam.org/): CVE-2015-6612
  • Guang Gong (龚 广) ( @oldfresher , higongguang@gmail.com) của Qihoo 360 Technology CC o.Ltd : CVE-2015-6612
  • Seven Shen of Trend Micro: CVE-2015-6610

Chi tiết về lỗ hổng bảo mật

Trong các phần bên dưới, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2015-11-01. Có mô tả về sự cố, lý do nghiêm trọng và bảng với CVE, lỗi liên quan, mức độ nghiêm trọng, các phiên bản bị ảnh hưởng và ngày được báo cáo. Nếu có, chúng tôi đã liên kết thay đổi AOSP giải quyết vấn đề với ID lỗi. Khi nhiều thay đổi liên quan đến một lỗi, các tham chiếu AOSP bổ sung được liên kết với các số theo sau ID lỗi.

Lỗ hổng thực thi mã từ xa trong Mediaserver

Trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, các lỗ hổng trong máy chủ trung gian có thể cho phép kẻ tấn công gây hỏng bộ nhớ và thực thi mã từ xa như quy trình của máy chủ trung gian.

Chức năng bị ảnh hưởng được cung cấp như một phần cốt lõi của hệ điều hành và có nhiều ứng dụng cho phép truy cập với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện.

Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong ngữ cảnh của dịch vụ máy chủ trung gian. Dịch vụ máy chủ trung gian có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6608 ANDROID-19779574 Bạo kích 5.0, 5.1, 6.0 Nội bộ của Google
ANDROID-23680780
ANDROID-23876444
ANDROID-23881715 Bạo kích 4,4, 5,0, 5,1, 6,0 Nội bộ của Google
ANDROID-14388161 Bạo kích 4,4 và 5,1 Nội bộ của Google
ANDROID-23658148 Bạo kích 5.0, 5.1, 6.0 Nội bộ của Google

Lỗ hổng thực thi mã từ xa trong libutils

Một lỗ hổng trong libutils, một thư viện chung, có thể bị khai thác trong quá trình xử lý tệp âm thanh. Lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được chế tạo đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa.

Chức năng bị ảnh hưởng được cung cấp dưới dạng API và có nhiều ứng dụng cho phép truy cập nó với nội dung từ xa, đáng chú ý nhất là MMS và trình duyệt phát lại phương tiện. Sự cố này được đánh giá là Sự cố nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong một dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thông thường không thể truy cập.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6609 ANDROID-22953624 [ 2 ] Bạo kích 6.0 trở xuống Ngày 3 tháng 8 năm 2015

Các lỗ hổng công bố thông tin trong Mediaserver

Có các lỗ hổng tiết lộ thông tin trong máy chủ trung gian có thể cho phép bỏ qua các biện pháp bảo mật tại chỗ để làm tăng khó khăn cho những kẻ tấn công khai thác nền tảng.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6611 ANDROID-23905951 [ 2 ] [ 3 ] Cao 6.0 trở xuống 07 thg 9, 2015
ANDROID-23912202 *
ANDROID-23953967 *
ANDROID-23696300 Cao 6.0 trở xuống Ngày 31 tháng 8 năm 2015
ANDROID-23600291 Cao 6.0 trở xuống Ngày 26 tháng 8 năm 2015
ANDROID-23756261 [ 2 ] Cao 6.0 trở xuống Ngày 26 tháng 8 năm 2015
ANDROID-23540907 [ 2 ] Cao 5.1 trở xuống Ngày 25 tháng 8 năm 2015
ANDROID-23541506 Cao 6.0 trở xuống Ngày 25 tháng 8 năm 2015
ANDROID-23284974 *
ANDROID-23542351 *
ANDROID-23542352 *
ANDROID-23515142 Cao 5.1 trở xuống Ngày 19 tháng 8 năm 2015

* Bản vá cho lỗi này được bao gồm trong các liên kết AOSP được cung cấp khác.

Nâng cao lỗ hổng đặc quyền trong libstagefright

Có một lỗ hổng đặc quyền nâng cao trong libstagefright có thể cho phép ứng dụng độc hại cục bộ gây hỏng bộ nhớ và thực thi mã tùy ý trong ngữ cảnh của dịch vụ trung gian. Mặc dù vấn đề này thường được đánh giá là Nghiêm trọng, nhưng chúng tôi đã đánh giá vấn đề này là Mức độ nghiêm trọng cao vì khả năng nó có thể bị khai thác từ xa thấp hơn.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6610 ANDROID-23707088 [ 2 ] Cao 6.0 trở xuống Ngày 19 tháng 8 năm 2015

Nâng cao lỗ hổng đặc quyền trong libmedia

Có một lỗ hổng trong libmedia có thể cho phép một ứng dụng độc hại cục bộ thực thi mã tùy ý trong ngữ cảnh của dịch vụ trung gian. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập trực tiếp.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6612 ANDROID-23540426 Cao 6.0 trở xuống 23 thg 8, 2015

Nâng cao lỗ hổng đặc quyền trong Bluetooth

Có một lỗ hổng trong Bluetooth có thể cho phép ứng dụng cục bộ gửi lệnh đến cổng gỡ lỗi đang nghe trên thiết bị. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như đặc quyền quyền Signature hoặc SignatureOrSystem mà ứng dụng của bên thứ ba không thể truy cập được.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6613 ANDROID-24371736 Cao 6.0 Nội bộ của Google

Nâng cao lỗ hổng đặc quyền trong điện thoại

Một lỗ hổng trong thành phần Điện thoại có thể cho phép ứng dụng độc hại cục bộ chuyển dữ liệu trái phép đến các giao diện mạng bị hạn chế, có khả năng ảnh hưởng đến phí dữ liệu. Nó cũng có thể ngăn thiết bị nhận cuộc gọi cũng như cho phép kẻ tấn công kiểm soát cài đặt tắt tiếng của cuộc gọi. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để nhận các quyền " nguy hiểm " một cách không phù hợp.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Các phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6614 ANDROID-21900139 [ 2 ] [ 3 ] Vừa phải 5.0, 5.1 Ngày 8 tháng 6 năm 2015

Câu hỏi và câu trả lời phổ biến

Phần này sẽ xem xét câu trả lời cho các câu hỏi phổ biến có thể xảy ra sau khi đọc bản tin này.

1. Làm cách nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết những vấn đề này hay không?

Bản dựng LMY48X trở lên và Android Marshmallow với Cấp bản vá bảo mật của ngày 1 tháng 11 năm 2015 trở lên giải quyết những vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn về cách kiểm tra mức độ bản vá bảo mật. Các nhà sản xuất thiết bị bao gồm các bản cập nhật này nên đặt cấp chuỗi bản vá thành: [ro.build.version.security_patch]: [2015-11-01]

Bản sửa đổi

  • Ngày 02 tháng 11 năm 2015: Xuất bản lần đầu