Опубликовано 4 апреля 2016 г. | Обновлено 6 апреля 2016 г.
К выходу ежемесячного бюллетеня о безопасности Android мы выпустили автоматическое обновление системы безопасности для устройств Nexus и опубликовали образы прошивок Nexus на сайте для разработчиков. Перечисленные проблемы устранены в исправлении от 2 апреля 2016 года или более новом. О том, как узнать дату последнего обновления системы безопасности, рассказывается в документации Nexus.
Мы сообщили партнерам об уязвимостях 16 марта 2016 года или ранее. Исправления проблем загружены в хранилище Android Open Source Project (AOSP).
Наиболее серьезная из уязвимостей имеет критический уровень и позволяет удаленно выполнять код на пораженном устройстве (например, при работе с электронной почтой, просмотре сайтов в Интернете или обработке медиафайлов MMS).
Узнать больше об использовании рутинг-приложением уязвимости CVE-2015-1805 можно в Примечании по безопасности Android от 18 марта 2016 г. В этом обновлении она устранена. Обнаруженные уязвимости не эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, помогают снизить вероятность атак на Android.
В таблице ниже перечислены уязвимости, их идентификаторы (CVE) и уровни серьезности. Уровень зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
Уязвимость | CVE | Уровень серьезности |
---|---|---|
Удаленное выполнение кода через dhcpcd | CVE-2016-1503 CVE-2014-6060 |
Критический |
Удаленное выполнение кода через медиакодек | CVE-2016-0834 | Критический |
Удаленное выполнение кода через mediaserver | CVE-2016-0835 CVE-2016-0836 CVE-2016-0837 CVE-2016-0838 CVE-2016-0839 CVE-2016-0840 CVE-2016-0841 |
Критический |
Удаленное выполнение кода через libstagefright | CVE-2016-0842 | Критический |
Повышение привилегий через ядро | CVE-2015-1805 | Критический |
Повышение привилегий через модуль производительности процессора Qualcomm |
CVE-2016-0843 | Критический |
Повышение привилегий через RF-компонент процессора Qualcomm | CVE-2016-0844 | Критический |
Повышение привилегий через ядро | CVE-2014-9322 | Критический |
Повышение привилегий через IMemory Native Interface | CVE-2016-0846 | Высокий |
Повышение привилегий через компонент Telecom | CVE-2016-0847 | Высокий |
Повышение привилегий через диспетчер загрузки | CVE-2016-0848 | Высокий |
Повышение привилегий во время процесса восстановления | CVE-2016-0849 | Высокий |
Повышение привилегий через Bluetooth | CVE-2016-0850 | Высокий |
Повышение привилегий через драйвер виброотклика Texas Instruments | CVE-2016-2409 | Высокий |
Повышение привилегий через видеодрайвер ядра Qualcomm | CVE-2016-2410 | Высокий |
Повышение привилегий через компонент управления питанием Qualcomm |
CVE-2016-2411 | Высокий |
Повышение привилегий через system_server | CVE-2016-2412 | Высокий |
Повышение привилегий через mediaserver | CVE-2016-2413 | Высокий |
Отказ в обслуживании в Minikin | CVE-2016-2414 | Высокий |
Раскрытие информации через Exchange ActiveSync | CVE-2016-2415 | Высокий |
Раскрытие информации через mediaserver | CVE-2016-2416 CVE-2016-2417 CVE-2016-2418 CVE-2016-2419 |
Высокий |
Повышение привилегий через компонент Debuggerd | CVE-2016-2420 | Средний |
Повышение привилегий через мастер настройки | CVE-2016-2421 | Средний |
Повышение привилегий через Wi-Fi | CVE-2016-2422 | Средний |
Повышение привилегий через телефонную связь | CVE-2016-2423 | Средний |
Отказ в обслуживании в SyncStorageEngine | CVE-2016-2424 | Средний |
Раскрытие информации через почтовый клиент AOSP | CVE-2016-2425 | Средний |
Раскрытие информации через Framework | CVE-2016-2426 | Средний |
Раскрытие информации через Bouncy Castle | CVE-2016-2427 | Средний |
Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например SafetyNet, позволяют снизить вероятность атак на Android.
Благодарим всех, кто помог обнаружить уязвимости:
Команда безопасности Android также благодарит тех, кто предоставил информацию об уязвимости CVE-2015-1805: Юань-Цун Ло, Венькэ Доу, Чиачи У (@chiachih_wu) и Сюйсянь Цзян из C0RE Team и Zimperium.
В этом разделе вы найдете подробную информацию обо всех перечисленных выше уязвимостях: описание, обоснование серьезности, а также таблицу с CVE, ссылкой на ошибку, уровнем серьезности, уязвимыми версиями и датой сообщения об ошибке. Где возможно, мы приведем основную ссылку на сообщение в AOSP, связанное с идентификатором ошибки, и дополнительные ссылки в квадратных скобках.
Уязвимость в сервисе DHCP позволяет злоумышленнику нарушить целостность информации в памяти и удаленно выполнить код. Из-за этого ей присвоен критический уровень. У сервиса DHCP есть доступ к привилегиям, закрытым для сторонних приложений.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | Критический | 4.4.4 | 30 июля 2014 г. |
CVE-2014-6060 | ANDROID-16677003 | Критический | 4.4.4 | 30 июля 2014 г. |
CVE-2016-1503 | ANDROID-26461634 | Критический | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 января 2016 г. |
При обработке медиафайлов и данных в специально созданном файле злоумышленник может воспользоваться уязвимостью медиакодека для mediaserver, нарушить целостность информации в памяти и удаленно выполнить код как процесс mediaserver.
Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.
Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548* | Критический | 6.0, 6.0.1 | 16 декабря 2015 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
При обработке медиафайлов и данных в специально созданном файле злоумышленник может воспользоваться уязвимостью mediaserver, нарушить целостность информации в памяти и удаленно выполнить код как процесс mediaserver.
Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.
Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [2] | Критический | 6.0, 6.0.1 | 6 декабря 2015 г. |
CVE-2016-0836 | ANDROID-25812590 | Критический | 6.0, 6.0.1 | 19 ноября 2015 г. |
CVE-2016-0837 | ANDROID-27208621 | Критический | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 февраля 2016 г. |
CVE-2016-0838 | ANDROID-26366256 [2] | Критический | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
CVE-2016-0839 | ANDROID-25753245 | Критический | 6.0, 6.0.1 | Доступно только сотрудникам Google |
CVE-2016-0840 | ANDROID-26399350 | Критический | 6.0, 6.0.1 | Доступно только сотрудникам Google |
CVE-2016-0841 | ANDROID-26040840 | Критический | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
При обработке медиафайлов и данных в специально созданном файле злоумышленник может воспользоваться уязвимостью libstagefright, нарушить целостность информации в памяти и удаленно выполнить код как процесс mediaserver.
Уязвимая функция является основной составляющей ОС. Многие приложения позволяют контенту, особенно MMS-сообщениям и воспроизводимым в браузере медиафайлам, дистанционно обращаться к ней.
Уязвимости присвоен критический уровень из-за возможности удаленного выполнения кода в контексте сервиса mediaserver. У него есть доступ к аудио- и видеопотокам, а также к привилегиям, закрытым для сторонних приложений.
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | Критический | 6.0, 6.0.1 | 23 ноября 2015 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Ей присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС. Узнайте больше об этой уязвимости в Примечании по безопасности Android от 18 марта 2016 г.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324* | Критический | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 19 февраля 2016 г. |
*Исправление опубликовано в AOSP для следующих версий ядра: 3.14 3.10 3.4
Уязвимость обнаружена в диспетчере событий производительности для ARM-процессоров Qualcomm. Она позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197* | Критический | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 19 ноября 2015 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость RF-драйвера Qualcomm позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Проблеме присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения уязвимости нужно переустановить ОС.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307* | Критический | 6.0, 6.0.1 | 25 декабря 2015 г. |
*Исправление опубликовано не в AOSP, а в сообществе Linux.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Уязвимости присвоен критический уровень, поскольку из-за нее нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС.
CVE | Ошибка со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260
[2]
[3] [4] [5] [6] [7] [8] [9] [10] [11] |
Критический | 6.0, 6.0.1 | 25 декабря 2015 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem).
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 января 2016 г. |
Уязвимость позволяет злоумышленнику совершать вызовы, меняя номер звонящего на произвольный. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem).
CVE | Ошибка со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [2] | Высокий | 5.0.2, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
Уязвимость обнаружена в диспетчере загрузки. Она позволяет получить доступ к неавторизованным файлам в личном хранилище. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem).
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 декабря 2015 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem).
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | Высокий | 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 февраля 2016 г. |
Уязвимость обнаружена в Bluetooth. Она позволяет ненадежному устройству подсоединиться к телефону во время первоначальной процедуры подключения. Это дает злоумышленнику неавторизованный доступ к ресурсам устройства, например к интернет-подключению. Уязвимости присвоен высокий уровень серьезности, поскольку она позволяет получить возможности, недоступные ненадежным устройствам.
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 13 января 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Как правило, таким ошибкам присваивают критический уровень, но в этом случае уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545* | Высокий | 6.0, 6.0.1 | 25 декабря 2015 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Как правило, таким ошибкам присваивают критический уровень, но в этом случае уязвимость требует сначала нарушить защиту сервиса, вызывающего драйвер, поэтому уровень был снижен до высокого.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677* | Высокий | 6.0, 6.0.1 | 21 декабря 2015 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость обнаружена в драйвере управления питанием ядра Qualcomm. Она позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра. Как правило, таким ошибкам присваивают критический уровень, но в этом случае уязвимость требует сначала нарушить защиту устройства и получить root-права, поэтому уровень был снижен до высокого.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | Высокий | 6.0, 6.0.1 | 28 января 2016 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Уязвимости присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem).
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15 января 2016 г. |
Уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem).
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | Высокий | 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 января 2016 г. |
Уязвимость в библиотеке Minikin позволяет локальному взломщику временно заблокировать доступ к пораженному устройству. Злоумышленник может инициировать загрузку ненадежного шрифта, что вызовет переполнение Minikin и сбой в работе устройства. Уязвимости присвоен высокий уровень серьезности, поскольку из-за отказа в обслуживании начинается бесконечная цепочка перезагрузок устройства.
CVE | Ошибка со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [2] | Высокий | 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 ноября 2015 г. |
Уязвимость позволяет локальному вредоносному ПО получить удаленный доступ к конфиденциальным данным пользователя. Из-за этого ей присвоен высокий уровень серьезности.
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | Высокий | 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 января 2016 г. |
Уязвимость позволяет обойти защиту, предотвращающую атаки на платформу, и раскрыть конфиденциальную информацию. Проблеме присвоен высокий уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem).
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [2] | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 февраля 2016 г. |
CVE-2016-2417 | ANDROID-26914474 | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 февраля 2016 г. |
CVE-2016-2418 | ANDROID-26324358 | Высокий | 6.0, 6.0.1 | 24 декабря 2015 г. |
CVE-2016-2419 | ANDROID-26323455 | Высокий | 6.0, 6.0.1 | 24 декабря 2015 г. |
Уязвимость компонента Debuggerd позволяет локальному вредоносному ПО выполнять произвольный код на устройстве. Из-за этого нарушается работа системы безопасности. Для устранения проблемы нужно переустановить ОС. Как правило, таким ошибкам присваивают критический уровень, но в этом случае уязвимость присутствует только в версии Android 4.4.4, поэтому уровень был снижен до среднего. В Android 5.0 и более поздних версиях правила SELinux не позволяют сторонним приложениям оперировать с кодом.
CVE | Ошибка со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [2] | Средний | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 января 2016 г. |
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам и выполнить их сброс. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.
CVE | Ошибка | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | Средний | 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость Wi-Fi позволяет локальному вредоносному ПО выполнять произвольный код в контексте системного приложения с расширенным доступом. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения, недоступные сторонним приложениям (например, Signature и SignatureOrSystem).
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | Средний | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 декабря 2015 г. |
Уязвимость позволяет злоумышленнику, в руки которого попало устройство, получить доступ к настройкам и выполнить их сброс. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно обойти защиту от сброса.
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | Средний | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
Уязвимость позволяет локальному вредоносному ПО вызвать бесконечную цепочку перезагрузок устройства. Уязвимости присвоен средний уровень серьезности, поскольку из-за нее может произойти отказ в обслуживании. Для устранения проблемы нужно сбросить настройки устройства.
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | Средний | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
Уязвимость позволяет локальному вредоносному ПО получить доступ к конфиденциальным данным пользователя. Ей присвоен средний уровень серьезности, поскольку с ее помощью можно получить разрешения уровня dangerous (опасные).
CVE | Ошибки со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | Средний | 4.4.4, 5.1.1, 6.0, 6.0.1 | 29 января 2016 г. |
CVE-2016-2425 | ANDROID-7154234* | Средний | 5.0.2 | 29 января 2016 г. |
*Исправление не опубликовано в AOSP. Обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.
Уязвимость компонента Framework позволяет ПО получить несанкционированный доступ к конфиденциальной информации. Из-за этого проблеме присвоен средний уровень серьезности.
CVE | Ошибка со ссылкой на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | Средний | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 8 декабря 2015 г. |
Уязвимость позволяет злоумышленнику украсть ключ аутентификации. Проблеме присвоен средний уровень серьезности, поскольку с ее помощью можно получить доступ к возможностям и данным уровня dangerous (опасные), если на устройстве установлено вредоносное ПО.
CVE | Ошибка со ссылками на AOSP | Уровень серьезности | Версии, получившие обновление системы безопасности | Дата сообщения об ошибке |
---|---|---|---|---|
CVE-2016-2427 | ANDROID-26234568 [2] | Средний | 5.0.2, 5.1.1, 6.0, 6.0.1 | Доступно только сотрудникам Google |
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
Перечисленные проблемы устранены в исправлении от 2 апреля 2016 года или более новом. О том, как узнать дату последнего обновления системы безопасности, рассказывается в документации Nexus. Производители устройств, позволяющие установить эти обновления, должны присвоить им уровень [ro.build.version.security_patch]:[2016-04-02].
2. Почему 2 апреля 2016 года вышло дополнительное исправление?
Обычно исправления в системе безопасности появляются 1-го числа каждого месяца. В апреле такое исправление включало в себя решение всех проблем, описанных в этом бюллетене, за исключением уязвимости CVE-2015-1805. Узнать о ней больше можно в Примечании по безопасности Android от 18 марта 2016 года. В исправлении от 2 апреля 2016 года все описанные выше уязвимости, включая CVE-2015-1805, устранены.