发布时间:2015 年 10 月 5 日 | 更新时间:2015 年 10 月 12 日
在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 Google Developers 网站 上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 10 月 1 日(或之后的日期)的 LMY48T 或更高版本的 Android L 系统以及所有 Android M 系统都已解决本文所列的安全问题。请参阅 Nexus 文档 中提供的有关说明,了解如何检查安全补丁程序级别。
我们的合作伙伴在 2015 年 9 月 10 日或之前就已收到这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序。
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅 缓解措施 部分,详细了解 Android 安全平台防护 和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。
下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。 严重程度评估 的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
问题 | CVE | 严重程度 |
---|---|---|
libstagefright 中的远程代码执行漏洞 |
CVE-2015-3873
CVE-2015-3872 CVE-2015-3871 CVE-2015-3868 CVE-2015-3867 CVE-2015-3869 CVE-2015-3870 CVE-2015-3823 CVE-2015-6598 CVE-2015-6599 CVE-2015-6600 CVE-2015-6603 CVE-2015-6601 CVE-2015-3876 CVE-2015-6604 |
严重 |
Sonivox 中的远程代码执行漏洞 | CVE-2015-3874 | 严重 |
libutils 中的远程代码执行漏洞 |
CVE-2015-3875
CVE-2015-6602 |
严重 |
Skia 中的远程代码执行漏洞 | CVE-2015-3877 | 严重 |
libFLAC 中的远程代码执行漏洞 | CVE-2014-9028 | 严重 |
KeyStore 中的提权漏洞 | CVE-2015-3863 | 高 |
Media Player Framework 中的提权漏洞 | CVE-2015-3879 | 高 |
Android Runtime 中的提权漏洞 | CVE-2015-3865 | 高 |
Mediaserver 中的提权漏洞 | CVE-2015-6596 | 高 |
Secure Element Evaluation Kit 中的提权漏洞 | CVE-2015-6606 | 高 |
Media Projection 中的提权漏洞 | CVE-2015-3878 | 中 |
蓝牙中的提权漏洞 | CVE-2015-3847 | 中 |
SQLite 中的提权漏洞 | CVE-2015-6607 | 中 |
Mediaserver 中的拒绝服务漏洞 |
CVE-2015-6605
CVE-2015-3862 |
低 |
本部分概括总结了 Android 安全平台 和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
非常感谢以下研究人员做出的贡献:
我们还要感谢 Chrome 安全团队、Google 安全团队、Project Zero 和 Google 内部的其他人员在报告此公告中解决的多个问题方面做出的贡献。
我们在下面提供了上述 安全漏洞摘要 中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也提供了相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还通过 Bug ID 后面的数字链接到了更多 AOSP 参考信息。
对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 libstagefright 中的漏洞破坏内存并通过 mediaserver 服务执行远程代码。
由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [ 2 、 3 、 4 ] | 严重 | 5.1 及更低版本 | Google 内部 |
ANDROID-20674674 [ 2 、 3 、 4 ] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | 严重 | 5.0 和 5.1 | Google 内部 | |
CVE-2015-3823 | ANDROID-21335999 | 严重 | 5.1 及更低版本 | 2015 年 5 月 20 日 |
CVE-2015-6600 | ANDROID-22882938 | 严重 | 5.1 及更低版本 | 2015 年 7 月 31 日 |
CVE-2015-6601 | ANDROID-22935234 | 严重 | 5.1 及更低版本 | 2015 年 8 月 3 日 |
CVE-2015-3869 | ANDROID-23036083 | 严重 | 5.1 及更低版本 | 2015 年 8 月 4 日 |
CVE-2015-3870 | ANDROID-22771132 | 严重 | 5.1 及更低版本 | 2015 年 8 月 5 日 |
CVE-2015-3871 | ANDROID-23031033 | 严重 | 5.1 及更低版本 | 2015 年 8 月 6 日 |
CVE-2015-3868 | ANDROID-23270724 | 严重 | 5.1 及更低版本 | 2015 年 8 月 6 日 |
CVE-2015-6604 | ANDROID-23129786 | 严重 | 5.1 及更低版本 | 2015 年 8 月 11 日 |
CVE-2015-3867 | ANDROID-23213430 | 严重 | 5.1 及更低版本 | 2015 年 8 月 14 日 |
CVE-2015-6603 | ANDROID-23227354 | 严重 | 5.1 及更低版本 | 2015 年 8 月 15 日 |
CVE-2015-3876 | ANDROID-23285192 | 严重 | 5.1 及更低版本 | 2015 年 8 月 15 日 |
CVE-2015-6598 | ANDROID-23306638 | 严重 | 5.1 及更低版本 | 2015 年 8 月 18 日 |
CVE-2015-3872 | ANDROID-23346388 | 严重 | 5.1 及更低版本 | 2015 年 8 月 19 日 |
CVE-2015-6599 | ANDROID-23416608 | 严重 | 5.1 及更低版本 | 2015 年 8 月 21 日 |
对于特制的文件,系统在处理其媒体文件时,攻击者可通过 Sonivox 中的漏洞破坏内存并通过 mediaserver 服务执行远程代码。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | 严重 | 5.1 及更低版本 | 多个 |
ANDROID-23307276 [ 2 ] | ||||
ANDROID-23286323 |
在处理音频文件的过程中,通用库 libutils 中存在漏洞。在系统处理特制文件时,攻击者可通过这些漏洞破坏内存并通过使用此库的某项服务(如 mediaserver)执行远程代码。
受影响的功能是某个应用 API,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | 严重 | 5.1 及更低版本 | 2015 年 8 月 15 日 |
CVE-2015-6602 | ANDROID-23290056 [ 2 ] | 严重 | 5.1 及更低版本 | 2015 年 8 月 15 日 |
在系统处理特制文件时,攻击者可通过 Skia 组件中的漏洞破坏内存并通过特许进程执行远程代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | 严重 | 5.1 及更低版本 | 2015 年 7 月 30 日 |
在处理媒体文件的过程中,libFLAC 中存在漏洞。在系统处理特制文件时,攻击者可通过这些漏洞破坏内存和执行远程代码。
受影响的功能是某个应用 API,有多个应用允许通过远程内容(例如浏览器媒体播放)使用该功能。由于该漏洞可用于在特许服务中执行远程代码,因此我们将其严重程度评为“严重”。受影响的组件可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [ 2 ] | 严重 | 5.1 及更低版本 | 2014 年 11 月 14 日 |
当 KeyStore API 被调用时,KeyStore 组件中的提权漏洞可能会被恶意应用利用。此类恶意应用可籍此破坏内存,并通过 KeyStore 执行任意代码。由于该漏洞可用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | 高 | 5.1 及更低版本 | 2015 年 7 月 28 日 |
Media Player Framework 组件中的提权漏洞可让恶意应用通过 mediaserver 执行任意代码。由于该漏洞可让恶意应用获取第三方应用无法获取的权限,因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2]* | 高 | 5.1 及更低版本 | 2015 年 8 月 14 日 |
*针对该问题的第二项代码更改未在 AOSP 中发布。 Google Developers 网站 上提供的 Nexus 设备的最新二进制驱动程序中包含此项更新。
Android Runtime 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [ 2 ] | 高 | 5.1 及更低版本 | 2015 年 8 月 8 日 |
Mediaserver 中存在多个漏洞,这些漏洞可让本地恶意应用在特许本地服务中执行任意代码。由于该漏洞可用于获取第三方应用无法直接获取的权限,因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | 高 | 5.1 及更低版本 | 多个日期 |
ANDROID-20719651* | ||||
ANDROID-19573085 | 高 | 5.0 至 6.0 之间的版本 | Google 内部 |
*AOSP 中没有针对该问题的补丁。 Google Developers 网站 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
SEEK (Secure Element Evaluation Kit,又称为 SmartCard API)插件中的漏洞可让应用在未申请的情况下获取特权。由于该漏洞可用于获取第三方应用通常无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6606 | ANDROID-22301786* | 高 | 5.1 及更低版本 | 2015 年 6 月 30 日 |
* SEEK for Android 网站 上提供了可解决该问题的升级版本。
Media Projection 组件中的漏洞可让攻击者以屏幕快照的形式获取用户数据。该漏洞是操作系统允许使用过长的应用名称导致的。本地恶意应用可使用过长的名称来阻碍系统向用户显示关于录制屏幕内容的警告。由于该漏洞可用于以不正当的方式获取特权,因此我们将其严重程度评为“中”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | 中 | 5.0 至 6.0 之间的版本 | 2015 年 8 月 18 日 |
Android 蓝牙组件中的漏洞可让应用删除存储的短信。由于该漏洞可用于以不正当的方式获取特权,因此我们将其严重程度评为“中”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | 中 | 5.1 及更低版本 | 2015 年 7 月 8 日 |
我们在 SQLite 解析引擎中发现多个漏洞。这些漏洞可能会被本地应用利用,从而导致其他应用或服务可执行任意 SQL 查询。如果本地应用成功利用这些漏洞,则可通过目标应用执行任意代码。
我们在 2015 年 4 月 8 日向 AOSP 主代码库上传了一个修复程序,将 SQLite 版本升级到 3.8.9: https://android-review.googlesource.com/#/c/145961/
此公告中包含针对 Android 4.4 (SQLite 3.7.11) 以及 Android 5.0 和 5.1 (SQLite 3.8.6) 中的 SQLite 版本的补丁。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | 中 | 5.1 及更低版本 |
2015 年 4 月 7 日
已公开 |
Mediaserver 中存在多个漏洞,这些漏洞可使 mediaserver 进程崩溃而导致拒绝服务。由于该漏洞可使媒体服务器崩溃而导致本地服务暂时被拒,因此我们将其严重程度评为“低”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 受影响的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-20915134 | 低 | 5.1 及更低版本 | Google 内部 |
ANDROID-23142203 | ||||
ANDROID-22278703 | 低 | 5.0 至 6.0 之间的版本 | Google 内部 | |
CVE-2015-3862 | ANDROID-22954006 | 低 | 5.1 及更低版本 | 2015 年 8 月 2 日 |