Nexus Security Bulletin - ธันวาคม 2015

เผยแพร่เมื่อ 07 ธันวาคม 2015 | อัปเดตเมื่อ 7 มีนาคม 2559

เราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่รายเดือนของกระดานข่าวความปลอดภัยของ Android อิมเมจเฟิร์มแวร์ Nexus ได้เผยแพร่ไปยัง ไซต์ Google Developer สร้าง LMY48Z ขึ้นไปและ Android 6.0 พร้อม Security Patch Level ตั้งแต่วันที่ 1 ธันวาคม 2015 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ ดูส่วน คำถามและคำตอบทั่วไป สำหรับรายละเอียดเพิ่มเติม

พาร์ทเนอร์ได้รับแจ้งและให้ข้อมูลอัปเดตสำหรับปัญหาเหล่านี้ในวันที่ 2 พฤศจิกายน 2015 หรือก่อนหน้านั้น หากเป็นไปได้แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ได้รับการเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP)

ปัญหาที่รุนแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญซึ่งอาจเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบผ่านหลายวิธีเช่นอีเมลการท่องเว็บและ MMS เมื่อประมวลผลไฟล์สื่อ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบที่การใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและการลดการให้บริการถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงหาผลประโยชน์ของลูกค้าจากปัญหาที่รายงานใหม่เหล่านี้ ดูส่วนการ ลด ขนาดสำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

การบรรเทา

นี่คือบทสรุปของการบรรเทาที่ได้รับจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการเช่น SafetyNet ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยอาจถูกใช้ประโยชน์บน Android ได้สำเร็จ

  • การแสวงหาประโยชน์จากปัญหาต่างๆบน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับการติดตั้งแอปพลิเคชันที่อาจเป็นอันตราย ห้ามใช้เครื่องมือรูทอุปกรณ์ใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การยืนยันแอปจะเปิดใช้งานโดยค่าเริ่มต้นและจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายซึ่งเป็นที่รู้จักซึ่งใช้ช่องโหว่ในการเพิ่มสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว Verify Apps จะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าวออก
  • ตามความเหมาะสมแอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งผ่านสื่อไปยังกระบวนการต่างๆเช่นสื่อกลางโดยอัตโนมัติ

กิตติกรรมประกาศ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • Abhishek Arya, Oliver Chang และ Martin Barbella จากทีมรักษาความปลอดภัยของ Google Chrome: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
  • Flanker ( @flanker_hqd ) ของ KeenTeam ( @ K33nTeam ): CVE-2015-6620
  • Guang Gong (龚广) ( @oldfresher , higongguang@gmail.com) ของ Qihoo 360 Technology Co.Ltd : CVE-2015-6626
  • Mark Carter ( @hanpingchinese ) จาก EmberMitre Ltd: CVE-2015-6630
  • Michał Bednarski ( https://github.com/michalbednarski ): CVE-2015-6621
  • Natalie Silvanovich จาก Google Project Zero: CVE-2015-6616
  • Peter Pi จาก Trend Micro: CVE-2015-6616, CVE-2015-6628
  • Qidan He ( @flanker_hqd ) และ Marco Grassi ( @marcograss ) ของ KeenTeam ( @ K33nTeam ): CVE-2015-6622
  • Tzu-Yin (Nina) Tai: CVE-2015-6627
  • Joaquín Rinaudo ( @xeroxnir ) จาก Programa STIC ที่Fundación Dr. Manuel Sadosky, Buenos Aires, Argentina: CVE-2015-6631
  • Wangtao (neobyte) ของ Baidu X-Team: CVE-2015-6626

รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่างนี้เราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2015-12-01 มีคำอธิบายของปัญหาเหตุผลความรุนแรงและตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้องความรุนแรงเวอร์ชันที่อัปเดตและวันที่ที่รายงาน เมื่อพร้อมใช้งานเราจะเชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสข้อบกพร่อง เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

ช่องโหว่การดำเนินการรหัสระยะไกลใน Mediaserver

ในระหว่างไฟล์สื่อและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นมาเป็นพิเศษช่องโหว่ในสื่อกลางอาจเปิดโอกาสให้ผู้โจมตีทำให้หน่วยความจำเสียหายและการเรียกใช้รหัสระยะไกลเป็นกระบวนการไกล่เกลี่ย

ฟังก์ชันการทำงานที่ได้รับผลกระทบจัดให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชั่นหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาระยะไกลโดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อบนเบราว์เซอร์

ปัญหานี้ได้รับการจัดอันดับให้เป็นความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลภายในบริบทของบริการสื่อกลาง บริการสื่อกลางสามารถเข้าถึงสตรีมเสียงและวิดีโอตลอดจนการเข้าถึงสิทธิพิเศษที่แอปของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6616 Android-24630158 มีวิจารณญาณ 6.0 และต่ำกว่า ภายใน Google
Android-23882800 มีวิจารณญาณ 6.0 และต่ำกว่า ภายใน Google
Android-17769851 มีวิจารณญาณ 5.1 และต่ำกว่า ภายใน Google
Android-24441553 มีวิจารณญาณ 6.0 และต่ำกว่า 22 ก.ย. 2558
Android-24157524 มีวิจารณญาณ 6.0 08 ก.ย. 2558

ช่องโหว่การดำเนินการรหัสระยะไกลใน Skia

ช่องโหว่ในคอมโพเนนต์ Skia อาจถูกนำไปใช้ประโยชน์เมื่อประมวลผลไฟล์สื่อที่ออกแบบมาเป็นพิเศษซึ่งอาจนำไปสู่ความเสียหายของหน่วยความจำและการเรียกใช้โค้ดจากระยะไกลในกระบวนการที่มีสิทธิพิเศษ ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลผ่านวิธีการโจมตีหลายวิธีเช่นอีเมลการท่องเว็บและ MMS เมื่อประมวลผลไฟล์สื่อ

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6617 Android-23648740 มีวิจารณญาณ 6.0 และต่ำกว่า ภายในของ Google

การยกระดับสิทธิ์ในเคอร์เนล

การเพิ่มช่องโหว่ของสิทธิ์พิเศษในเคอร์เนลของระบบอาจทำให้แอปพลิเคชันที่เป็นอันตรายในระบบสามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทรากของอุปกรณ์ ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับวิกฤตเนื่องจากมีความเป็นไปได้ที่อุปกรณ์ถาวรในเครื่องจะถูกบุกรุกและสามารถซ่อมแซมอุปกรณ์ได้โดยการกะพริบระบบปฏิบัติการอีกครั้งเท่านั้น

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6619 Android-23520714 มีวิจารณญาณ 6.0 และต่ำกว่า 7 มิ.ย. 2558

ช่องโหว่การดำเนินการรหัสระยะไกลในไดรเวอร์จอแสดงผล

มีช่องโหว่ในไดรเวอร์การแสดงผลที่เมื่อประมวลผลไฟล์สื่ออาจทำให้หน่วยความจำเสียหายและอาจมีการเรียกใช้รหัสโดยอำเภอใจในบริบทของโปรแกรมควบคุมโหมดผู้ใช้ที่โหลดโดยสื่อกลาง ปัญหานี้ได้รับการจัดอันดับให้เป็นระดับความรุนแรงที่สำคัญเนื่องจากความเป็นไปได้ของการเรียกใช้โค้ดจากระยะไกลผ่านวิธีการโจมตีหลายวิธีเช่นอีเมลการท่องเว็บและ MMS เมื่อประมวลผลไฟล์สื่อ

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6633 Android-23987307 * มีวิจารณญาณ 6.0 และต่ำกว่า ภายใน Google
CVE-2015-6634 ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] มีวิจารณญาณ 5.1 และต่ำกว่า ภายใน Google

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

ช่องโหว่การดำเนินการรหัสระยะไกลในบลูทู ธ

ช่องโหว่ในคอมโพเนนต์ Bluetooth ของ Android อาจทำให้สามารถเรียกใช้โค้ดจากระยะไกลได้ อย่างไรก็ตามจำเป็นต้องมีขั้นตอนด้วยตนเองหลายขั้นตอนก่อนที่จะเกิดขึ้น ในการดำเนินการนี้จะต้องใช้อุปกรณ์ที่จับคู่สำเร็จหลังจากเปิดใช้งานโปรไฟล์เครือข่ายพื้นที่ส่วนบุคคล (PAN) (เช่นใช้ Bluetooth Tethering) และจับคู่อุปกรณ์แล้ว การเรียกใช้รหัสระยะไกลจะขึ้นอยู่กับสิทธิ์ของบริการบลูทู ธ อุปกรณ์มีความเสี่ยงต่อปัญหานี้จากอุปกรณ์ที่จับคู่สำเร็จในขณะที่อยู่ในบริเวณใกล้เคียง

ปัญหานี้ได้รับการจัดอันดับว่ามีความรุนแรงสูงเนื่องจากผู้โจมตีสามารถเรียกใช้รหัสที่กำหนดเองจากระยะไกลได้เฉพาะหลังจากดำเนินการด้วยตนเองหลายขั้นตอนและจากผู้โจมตีใกล้เคียงในพื้นที่ซึ่งก่อนหน้านี้ได้รับอนุญาตให้จับคู่อุปกรณ์

CVE ข้อบกพร่อง ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6618 Android-24595992 * สูง 4.4, 5.0 และ 5.1 28 ก.ย. 2558

* โปรแกรมแก้ไขสำหรับปัญหานี้ไม่ได้อยู่ใน AOSP การอัปเดตนี้มีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

การยกระดับช่องโหว่ของสิทธิพิเศษใน libstagefright

มีช่องโหว่หลายประการใน libstagefright ที่อาจเปิดใช้งานแอปพลิเคชันที่เป็นอันตรายในระบบเพื่อเรียกใช้รหัสโดยอำเภอใจภายในบริบทของบริการสื่อกลาง ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่ไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6620 Android-24123723 สูง 6.0 และต่ำกว่า 10 ก.ย. 2558
Android-24445127 สูง 6.0 และต่ำกว่า 2 ก.ย. 2558

การยกระดับช่องโหว่ของสิทธิ์ใน SystemUI

เมื่อตั้งนาฬิกาปลุกโดยใช้แอปพลิเคชันนาฬิกาช่องโหว่ในคอมโพเนนต์ SystemUI อาจทำให้แอปพลิเคชันทำงานในระดับสิทธิ์ที่สูงขึ้น ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่ไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6621 Android-23909438 สูง 5.0, 5.1 และ 6.0 7 ก.ย. 2558

ช่องโหว่ในการเปิดเผยข้อมูลใน Native Frameworks Library

ช่องโหว่ในการเปิดเผยข้อมูลใน Android Native Frameworks Library อาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จะจัดอันดับให้เป็นความรุนแรงสูงเพราะพวกเขายังสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่จะไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6622 Android-23905002 สูง 6.0 และต่ำกว่า 7 ก.ย. 2558

การยกระดับช่องโหว่ของสิทธิ์ใน Wi-Fi

การเพิ่มช่องโหว่ของสิทธิพิเศษใน Wi-Fi อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยพลการภายในบริบทของบริการระบบที่ยกระดับ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ซึ่งไม่สามารถเข้าถึงแอพลิเคชันของบุคคลที่สาม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6623 Android-24872703 สูง 6.0 ภายใน Google

การยกระดับช่องโหว่ของสิทธิ์ในเซิร์ฟเวอร์ระบบ

การเพิ่มช่องโหว่ของสิทธิพิเศษในคอมโพเนนต์ System Server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่จะไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6624 Android-23999740 สูง 6.0 ภายในของ Google

ช่องโหว่ในการเปิดเผยข้อมูลใน libstagefright

มีช่องโหว่ในการเปิดเผยข้อมูลใน libstagefright ที่ในระหว่างการสื่อสารกับสื่อกลางอาจอนุญาตให้มีการเลี่ยงมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหาเหล่านี้จะจัดอันดับให้เป็นความรุนแรงสูงเพราะพวกเขายังสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่จะไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6632 Android-24346430 สูง 6.0 และต่ำกว่า ภายใน Google
CVE-2015-6626 Android-24310423 สูง 6.0 และต่ำกว่า 2 ก.ย. 2558
CVE-2015-6631 Android-24623447 สูง 6.0 และต่ำกว่า 21 ส.ค. 2558

ช่องโหว่ในการเปิดเผยข้อมูลในเสียง

ช่องโหว่ในคอมโพเนนต์เสียงอาจถูกใช้ในระหว่างการประมวลผลไฟล์เสียง ช่องโหว่นี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่ระหว่างการประมวลผลไฟล์ที่ออกแบบมาเป็นพิเศษทำให้เกิดการเปิดเผยข้อมูล ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่จะไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6627 Android-24211743 สูง 6.0 และต่ำกว่า ภายใน Google

ช่องโหว่ในการเปิดเผยข้อมูลใน Media Framework

มีช่องโหว่ในการเปิดเผยข้อมูลใน Media Framework ซึ่งในระหว่างการสื่อสารกับสื่อกลางอาจอนุญาตให้มีการข้ามมาตรการรักษาความปลอดภัยเพื่อเพิ่มความยากของผู้โจมตีที่ใช้ประโยชน์จากแพลตฟอร์ม ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันยังสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่จะไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6628 Android-24074485 สูง 6.0 และต่ำกว่า 8 ก.ย. 2558

ช่องโหว่ในการเปิดเผยข้อมูลใน Wi-Fi

ช่องโหว่ในส่วนประกอบ Wi-Fi อาจทำให้ผู้โจมตีสามารถทำให้บริการ Wi-Fi เปิดเผยข้อมูลได้ ปัญหานี้ได้รับการจัดอันดับเป็นความรุนแรงสูงเพราะมันสามารถนำมาใช้เพื่อให้ได้รับการยกระดับความสามารถเช่น ลายเซ็น หรือ SignatureOrSystem สิทธิพิเศษสิทธิ์ที่ไม่สามารถเข้าถึงการใช้งานของบุคคลที่สาม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6629 Android-22667667 สูง 5.1 และ 5.0 ภายใน Google

การยกระดับช่องโหว่ของสิทธิ์ในเซิร์ฟเวอร์ระบบ

การเพิ่มช่องโหว่ของสิทธิ์พิเศษใน System Server อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลที่เกี่ยวข้องกับบริการ Wi-Fi ได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลางเนื่องจากอาจถูกนำไปใช้เพื่อรับสิทธิ์ " อันตราย " อย่างไม่เหมาะสม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6625 Android-23936840 ปานกลาง 6.0 ภายใน Google

ช่องโหว่ในการเปิดเผยข้อมูลใน SystemUI

ช่องโหว่ในการเปิดเผยข้อมูลใน SystemUI อาจทำให้แอปพลิเคชันที่เป็นอันตรายในพื้นที่สามารถเข้าถึงภาพหน้าจอได้ ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลางเนื่องจากอาจถูกนำไปใช้เพื่อรับสิทธิ์ " อันตราย " อย่างไม่เหมาะสม

CVE ข้อบกพร่องพร้อมลิงก์ AOSP ความรุนแรง อัปเดตเวอร์ชัน วันที่รายงาน
CVE-2015-6630 Android-19121797 ปานกลาง 5.0, 5.1 และ 6.0 22 ม.ค. 2558

คำถามและคำตอบทั่วไป

ส่วนนี้จะตรวจสอบคำตอบสำหรับคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่?

สร้าง LMY48Z ขึ้นไปและ Android 6.0 พร้อม Security Patch Level ตั้งแต่วันที่ 1 ธันวาคม 2015 หรือใหม่กว่าเพื่อแก้ไขปัญหาเหล่านี้ โปรดดู เอกสารประกอบของ Nexus สำหรับคำแนะนำเกี่ยวกับวิธีตรวจสอบระดับแพตช์ความปลอดภัย ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงโปรแกรมแก้ไขเป็น: [ro.build.version.security_patch]: [2015-12-01]

การแก้ไข

  • 07 ธันวาคม 2558: เผยแพร่ครั้งแรก
  • 9 ธันวาคม 2558: ปรับปรุงแถลงการณ์เพื่อรวมลิงก์ AOSP
  • 22 ธันวาคม 2558: เพิ่มเครดิตที่ขาดหายไปในส่วนกิตติกรรมประกาศ
  • 7 มีนาคม 2559: เพิ่มเครดิตที่ขาดหายไปในส่วนกิตติกรรมประกาศ