Publicado em 07 de dezembro de 2015 | Atualizado em 7 de março de 2016
Lançamos uma atualização de segurança para dispositivos Nexus por meio de uma atualização over-the-air (OTA) como parte de nosso processo de lançamento mensal do Boletim de segurança do Android. As imagens de firmware do Nexus também foram lançadas no site do Google Developer . Compilações LMY48Z ou posterior e Android 6.0 com nível de patch de segurança de 1º de dezembro de 2015 ou posterior resolvem esses problemas. Consulte a seção Perguntas e Respostas Comuns para obter mais detalhes.
Os parceiros foram notificados e forneceram atualizações para esses problemas em 2 de novembro de 2015 ou antes. Quando aplicável, os patches de código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP).
O mais grave desses problemas é uma vulnerabilidade de segurança crítica que pode permitir a execução remota de código em um dispositivo afetado por meio de vários métodos, como email, navegação na Web e MMS ao processar arquivos de mídia. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade possivelmente teria em um dispositivo afetado, supondo que as atenuações da plataforma e do serviço estejam desabilitadas para fins de desenvolvimento ou se forem ignoradas com êxito.
Não tivemos relatos de exploração ativa de clientes desses problemas recém-relatados. Consulte a seção Mitigações para obter detalhes sobre as proteções da plataforma de segurança Android e as proteções de serviço, como SafetyNet, que melhoram a segurança da plataforma Android. Incentivamos todos os clientes a aceitar essas atualizações em seus dispositivos.
Mitigações
Este é um resumo das mitigações fornecidas pela plataforma de segurança Android e proteções de serviço, como SafetyNet. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android é dificultada pelos aprimoramentos nas versões mais recentes da plataforma Android. Incentivamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
- A equipe de segurança do Android está monitorando ativamente o abuso com o Verify Apps e o SafetyNet, que avisará sobre aplicativos potencialmente prejudiciais prestes a serem instalados. As ferramentas de root do dispositivo são proibidas no Google Play. Para proteger os usuários que instalam aplicativos de fora do Google Play, o Verify Apps é ativado por padrão e avisará os usuários sobre aplicativos de root conhecidos. O Verify Apps tenta identificar e bloquear a instalação de aplicativos maliciosos conhecidos que exploram uma vulnerabilidade de escalonamento de privilégios. Se tal aplicativo já tiver sido instalado, o Verify Apps notificará o usuário e tentará removê-lo.
- Conforme apropriado, os aplicativos Google Hangouts e Messenger não passam mídia automaticamente para processos como servidor de mídia.
Reconhecimentos
Gostaríamos de agradecer a esses pesquisadores por suas contribuições:
- Abhishek Arya, Oliver Chang e Martin Barbella da equipe de segurança do Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
- Flanker ( @flanker_hqd ) do KeenTeam ( @K33nTeam ): CVE-2015-6620
- Guang Gong (龚广) ( @oldfresher , higongguang@gmail.com) da Qihoo 360 Technology Co.Ltd : CVE-2015-6626
- Mark Carter ( @hanpingchinese ) da EmberMitre Ltd: CVE-2015-6630
- Michał Bednarski ( https://github.com/michalbednarski ): CVE-2015-6621
- Natalie Silvanovich do Google Project Zero: CVE-2015-6616
- Peter Pi da Trend Micro: CVE-2015-6616, CVE-2015-6628
- Qidan He ( @flanker_hqd ) e Marco Grassi ( @marcograss ) do KeenTeam ( @K33nTeam ): CVE-2015-6622
- Tzu-Yin (Nina) Tai: CVE-2015-6627
- Joaquín Rinaudo ( @xeroxnir ) do Programa STIC na Fundação Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
- Wangtao (neobyte) do Baidu X-Team: CVE-2015-6626
Detalhes da vulnerabilidade de segurança
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2015-12-01. Há uma descrição do problema, uma justificativa de gravidade e uma tabela com o CVE, bug associado, gravidade, versões atualizadas e data relatada. Quando disponível, vincularemos a alteração do AOSP que abordou o problema ao ID do bug. Quando várias alterações estão relacionadas a um único bug, as referências AOSP adicionais são vinculadas a números após o ID do bug.
Vulnerabilidades de execução remota de código no Mediaserver
Durante o processamento de arquivos de mídia e dados de um arquivo especialmente criado, as vulnerabilidades no servidor de mídia podem permitir que um invasor cause corrupção de memória e execução remota de código como o processo do servidor de mídia.
A funcionalidade afetada é fornecida como parte central do sistema operacional e existem vários aplicativos que permitem que ela seja acessada com conteúdo remoto, principalmente MMS e reprodução de mídia do navegador.
Este problema é classificado como de gravidade Crítica devido à possibilidade de execução remota de código no contexto do serviço mediaserver. O serviço mediaserver tem acesso a fluxos de áudio e vídeo, bem como acesso a privilégios que aplicativos de terceiros normalmente não podem acessar.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6616 | ANDROID-24630158 | Crítico | 6.0 e abaixo | Interno do Google |
ANDROID-23882800 | Crítico | 6.0 e abaixo | Interno do Google | |
ANDROID-17769851 | Crítico | 5.1 e abaixo | Interno do Google | |
ANDROID-24441553 | Crítico | 6.0 e abaixo | 22 de setembro de 2015 | |
ANDROID-24157524 | Crítico | 6,0 | 08 de setembro de 2015 |
Vulnerabilidade de execução remota de código no Skia
Uma vulnerabilidade no componente Skia pode ser aproveitada ao processar um arquivo de mídia especialmente criado, o que pode causar corrupção de memória e execução remota de código em um processo privilegiado. Esse problema é classificado como de gravidade Crítica devido à possibilidade de execução remota de código por meio de vários métodos de ataque, como e-mail, navegação na Web e MMS ao processar arquivos de mídia.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6617 | ANDROID-23648740 | Crítico | 6.0 e abaixo | Google interno |
Elevação de privilégio no kernel
Uma vulnerabilidade de elevação de privilégio no kernel do sistema pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto raiz do dispositivo. Esse problema é classificado como de gravidade Crítica devido à possibilidade de um comprometimento local permanente do dispositivo e o dispositivo só pode ser reparado com a atualização do sistema operacional.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6619 | ANDROID-23520714 | Crítico | 6.0 e abaixo | 7 de junho de 2015 |
Vulnerabilidades de execução remota de código no driver de vídeo
Existem vulnerabilidades nos drivers de vídeo que, ao processar um arquivo de mídia, podem causar corrupção de memória e possível execução de código arbitrário no contexto do driver de modo de usuário carregado pelo servidor de mídia. Esse problema é classificado como de gravidade Crítica devido à possibilidade de execução remota de código por meio de vários métodos de ataque, como e-mail, navegação na Web e MMS ao processar arquivos de mídia.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6633 | ANDROID-23987307* | Crítico | 6.0 e abaixo | Interno do Google |
CVE-2015-6634 | ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] | Crítico | 5.1 e abaixo | Interno do Google |
*O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Vulnerabilidade de execução remota de código no Bluetooth
Uma vulnerabilidade no componente Bluetooth do Android pode permitir a execução remota de código. No entanto, várias etapas manuais são necessárias antes que isso possa ocorrer. Para fazer isso, seria necessário um dispositivo emparelhado com sucesso, depois que o perfil de rede de área pessoal (PAN) estiver ativado (por exemplo, usando Tethering Bluetooth) e o dispositivo estiver emparelhado. A execução remota do código seria privilégio do serviço Bluetooth. Um dispositivo só é vulnerável a esse problema a partir de um dispositivo emparelhado com êxito enquanto estiver nas proximidades.
Esse problema é classificado como de alta gravidade porque um invasor pode executar remotamente código arbitrário somente após várias etapas manuais serem executadas e de um invasor localmente próximo que anteriormente tinha permissão para emparelhar um dispositivo.
CVE | Insetos) | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6618 | ANDROID-24595992* | Alto | 4,4, 5,0 e 5,1 | 28 de setembro de 2015 |
*O patch para este problema não está no AOSP. A atualização está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
Elevação de vulnerabilidades de privilégio em libstagefright
Existem várias vulnerabilidades no libstagefright que podem permitir que um aplicativo malicioso local execute código arbitrário no contexto do serviço mediaserver. Esse problema é classificado como de alta gravidade porque pode ser usado para obter recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a aplicativos de terceiros.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6620 | ANDROID-24123723 | Alto | 6.0 e abaixo | 10 de setembro de 2015 |
ANDROID-24445127 | Alto | 6.0 e abaixo | 2 de setembro de 2015 |
Vulnerabilidade de elevação de privilégios no SystemUI
Ao definir um alarme usando o aplicativo de relógio, uma vulnerabilidade no componente SystemUI pode permitir que um aplicativo execute uma tarefa em um nível de privilégio elevado. Esse problema é classificado como de alta gravidade porque pode ser usado para obter recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a aplicativos de terceiros.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6621 | ANDROID-23909438 | Alto | 5,0, 5,1 e 6,0 | 7 de setembro de 2015 |
Vulnerabilidade de divulgação de informações na biblioteca de estruturas nativas
Uma vulnerabilidade de divulgação de informações na Android Native Frameworks Library pode permitir um desvio das medidas de segurança em vigor para aumentar a dificuldade dos invasores explorarem a plataforma. Esses problemas são classificados como de alta gravidade porque também podem ser usados para obter recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a aplicativos de terceiros.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6622 | ANDROID-23905002 | Alto | 6.0 e abaixo | 7 de setembro de 2015 |
Elevação de vulnerabilidade de privilégio em Wi-Fi
Uma vulnerabilidade de elevação de privilégio em Wi-Fi pode permitir que um aplicativo malicioso local execute código arbitrário no contexto de um serviço de sistema elevado. Esse problema é classificado como de alta gravidade porque pode ser usado para obter recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a um aplicativo de terceiros.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6623 | ANDROID-24872703 | Alto | 6,0 | Interno do Google |
Vulnerabilidade de elevação de privilégios no servidor do sistema
Uma vulnerabilidade de elevação de privilégio no componente System Server pode permitir que um aplicativo mal-intencionado local obtenha acesso a informações relacionadas ao serviço. Esse problema é classificado como de alta gravidade porque pode ser usado para obter recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a aplicativos de terceiros.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6624 | ANDROID-23999740 | Alto | 6,0 | Google interno |
Vulnerabilidades de divulgação de informações no libstagefright
Existem vulnerabilidades de divulgação de informações no libstagefright que, durante a comunicação com o mediaserver, podem permitir um desvio das medidas de segurança em vigor para aumentar a dificuldade dos invasores explorarem a plataforma. Esses problemas são classificados como de alta gravidade porque também podem ser usados para obter recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a aplicativos de terceiros.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6632 | ANDROID-24346430 | Alto | 6.0 e abaixo | Interno do Google |
CVE-2015-6626 | ANDROID-24310423 | Alto | 6.0 e abaixo | 2 de setembro de 2015 |
CVE-2015-6631 | ANDROID-24623447 | Alto | 6.0 e abaixo | 21 de agosto de 2015 |
Vulnerabilidade de divulgação de informações em áudio
Uma vulnerabilidade no componente de áudio pode ser explorada durante o processamento do arquivo de áudio. Essa vulnerabilidade pode permitir que um aplicativo mal-intencionado local, durante o processamento de um arquivo especialmente criado, cause a divulgação de informações. Esse problema é classificado como de alta gravidade porque pode ser usado para obter recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a aplicativos de terceiros.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6627 | ANDROID-24211743 | Alto | 6.0 e abaixo | Interno do Google |
Vulnerabilidade de divulgação de informações na estrutura de mídia
Há uma vulnerabilidade de divulgação de informações no Media Framework que, durante a comunicação com o mediaserver, pode permitir um desvio das medidas de segurança em vigor para aumentar a dificuldade dos invasores explorarem a plataforma. Esse problema é classificado como de alta gravidade porque também pode ser usado para obter recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a aplicativos de terceiros.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6628 | ANDROID-24074485 | Alto | 6.0 e abaixo | 8 de setembro de 2015 |
Vulnerabilidade de divulgação de informações em Wi-Fi
Uma vulnerabilidade no componente Wi-Fi pode permitir que um invasor faça com que o serviço Wi-Fi divulgue informações. Esse problema é classificado como de alta gravidade porque pode ser usado para obter recursos elevados, como privilégios de permissões de assinatura ou SignatureOrSystem , que não são acessíveis a aplicativos de terceiros.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6629 | ANDROID-22667667 | Alto | 5,1 e 5,0 | Interno do Google |
Vulnerabilidade de elevação de privilégios no servidor do sistema
Uma vulnerabilidade de elevação de privilégio no System Server pode permitir que um aplicativo mal-intencionado local obtenha acesso a informações relacionadas ao serviço Wi-Fi. Esse problema é classificado como gravidade moderada porque pode ser usado para obter permissões " perigosas " de forma inadequada.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6625 | ANDROID-23936840 | Moderado | 6,0 | Interno do Google |
Vulnerabilidade de divulgação de informações no SystemUI
Uma vulnerabilidade de divulgação de informações no SystemUI pode permitir que um aplicativo mal-intencionado local obtenha acesso a capturas de tela. Esse problema é classificado como gravidade moderada porque pode ser usado para obter permissões " perigosas " de forma inadequada.
CVE | Bug(s) com links AOSP | Gravidade | Versões atualizadas | Data do relatório |
---|---|---|---|---|
CVE-2015-6630 | ANDROID-19121797 | Moderado | 5,0, 5,1 e 6,0 | 22 de janeiro de 2015 |
Perguntas e respostas comuns
Esta seção revisará as respostas para perguntas comuns que podem ocorrer após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Compilações LMY48Z ou posterior e Android 6.0 com nível de patch de segurança de 1º de dezembro de 2015 ou posterior resolvem esses problemas. Consulte a documentação do Nexus para obter instruções sobre como verificar o nível do patch de segurança. Os fabricantes de dispositivos que incluem essas atualizações devem definir o nível da string de patch para: [ro.build.version.security_patch]:[2015-12-01]
Revisões
- 07 de dezembro de 2015: Publicado originalmente
- 09 de dezembro de 2015: Boletim revisado para incluir links AOSP.
- 22 de dezembro de 2015: Adicionado crédito ausente à seção Agradecimentos.
- 07 de março de 2016: adicionado crédito ausente à seção de agradecimentos.