在每月发布 Android 安全公告的过程中,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 Google Developers 网站 上发布 Nexus 固件映像。安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。如需了解详情,请参阅 常见问题和解答 部分。

我们的合作伙伴在 2015 年 11 月 2 日或之前就已收到这些问题的相关通知和更新。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。

我们尚未收到用户因这些新报告的问题而遭到主动攻击的报告。请参阅 缓解措施 部分,详细了解 Android 安全平台防护 和服务防护功能(如 SafetyNet)。这些功能可提高 Android 平台的安全性。我们建议所有用户在自己的设备上接受这些更新。

安全漏洞摘要


下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。 严重程度评估 的依据是漏洞被利用后对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

问题 CVE 严重程度
Mediaserver 中的远程代码执行漏洞 CVE-2015-6616 严重
Skia 中的远程代码执行漏洞 CVE-2015-6617 严重
内核中的提权漏洞 CVE-2015-6619 严重
显卡驱动程序中的远程代码执行漏洞 CVE-2015-6633
CVE-2015-6634
严重
蓝牙中的远程代码执行漏洞 CVE-2015-6618
libstagefright 中的提权漏洞 CVE-2015-6620
SystemUI 中的提权漏洞 CVE-2015-6621
Native Frameworks Library 中的提权漏洞 CVE-2015-6622
WLAN 中的提权漏洞 CVE-2015-6623
系统服务器中的提权漏洞 CVE-2015-6624
libstagefright 中的信息披露漏洞 CVE-2015-6626
CVE-2015-6631
CVE-2015-6632
音频中的信息披露漏洞 CVE-2015-6627
媒体框架中的信息披露漏洞 CVE-2015-6628
WLAN 中的信息披露漏洞 CVE-2015-6629
系统服务器中的提权漏洞 CVE-2015-6625
SystemUI 中的信息披露漏洞 CVE-2015-6630

缓解措施


本部分概括总结了 Android 安全平台 和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。

致谢


非常感谢以下研究人员做出的贡献:

安全漏洞详情


我们在下面提供了上述 安全漏洞摘要 中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、已更新的版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码更改记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。

Mediaserver 中的远程代码执行漏洞

对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6616 ANDROID-24630158 严重 6.0 及更低版本 Google 内部
ANDROID-23882800 严重 6.0 及更低版本 Google 内部
ANDROID-17769851 严重 5.1 及更低版本 Google 内部
ANDROID-24441553 严重 6.0 及更低版本 2015 年 9 月 22 日
ANDROID-24157524 严重 6.0 2015 年 9 月 8 日

Skia 中的远程代码执行漏洞

在系统处理特制文件时,攻击者可通过 Skia 组件中的漏洞破坏内存并通过特许进程执行远程代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6617 ANDROID-23648740 严重 6.0 及更低版本 Google 内部

内核中的提权漏洞

系统内核中的提权漏洞可让本地恶意应用通过设备 Root 执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6619 ANDROID-23520714 严重 6.0 及更低版本 2015 年 6 月 7 日

显卡驱动程序中的远程代码执行漏洞

在系统处理媒体文件时,显卡驱动程序中的漏洞可破坏内存,并可能会通过 mediaserver 加载的用户模式驱动程序执行任意代码。由于该漏洞可用于在处理媒体文件的过程中,通过电子邮件、网页和彩信等多种攻击方式执行远程代码,因此我们将其严重程度评为“严重”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6633 ANDROID-23987307* 严重 6.0 及更低版本 Google 内部
CVE-2015-6634 ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] 严重 5.1 及更低版本 Google 内部

*针对该问题的补丁程序未在 AOSP 中发布。 Google Developers 网站 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

蓝牙中的远程代码执行漏洞

Android 蓝牙组件中的漏洞可用于执行远程代码。不过,攻击者必须手动完成多个必要的步骤,才能利用这个漏洞。为了达到上述目的,攻击者必须先启用个人局域网 (PAN) 配置文件(例如使用蓝牙网络共享),然后进行设备配对,设备配对成功后才能利用这个漏洞。攻击者会利用蓝牙服务权限执行远程代码。不过,只有本地邻近区域中的设备才会受到该漏洞的攻击(通过已成功配对的设备进行攻击)。

攻击者必须先手动完成多个步骤且位于本地邻近区域,而且还要先获取对目标设备进行配对的权限,然后才能执行任何远程代码,因此我们将其严重程度评为“高”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2015-6618 ANDROID-24595992* 4.4、5.0 及 5.1 2015 年 9 月 28 日

*针对该问题的补丁程序未在 AOSP 中发布。 Google Developers 网站 上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

libstagefright 中的提权漏洞

libstagefright 中存在多个漏洞,这些漏洞可让本地恶意应用通过 mediaserver 服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature SignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6620 ANDROID-24123723 6.0 及更低版本 2015 年 9 月 10 日
ANDROID-24445127 6.0 及更低版本 2015 年 9 月 2 日

SystemUI 中的提权漏洞

使用时钟应用设置闹钟时,SystemUI 组件中的漏洞可让应用执行特权级别的任务。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature SignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6621 ANDROID-23909438 5.0、5.1 及 6.0 2015 年 9 月 7 日

Native Frameworks Library 中的信息披露漏洞

Android Native Frameworks Library 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 Signature SignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6622 ANDROID-23905002 6.0 及更低版本 2015 年 9 月 7 日

WLAN 中的提权漏洞

WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统服务执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature SignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6623 ANDROID-24872703 6.0 Google 内部

系统服务器中的提权漏洞

系统服务器组件中的提权漏洞可让本地恶意应用获取对服务相关信息的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature SignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6624 ANDROID-23999740 6.0 Google 内部

libstagefright 中的信息披露漏洞

在与 mediaserver 进行通信的过程中,libstagefright 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 Signature SignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6632 ANDROID-24346430 6.0 及更低版本 Google 内部
CVE-2015-6626 ANDROID-24310423 6.0 及更低版本 2015 年 9 月 2 日
CVE-2015-6631 ANDROID-24623447 6.0 及更低版本 2015 年 8 月 21 日

音频中的信息披露漏洞

在处理音频文件的过程中,音频组件中的漏洞会遭到利用。在系统处理特制文件时,本地恶意应用可通过该漏洞披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature SignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6627 ANDROID-24211743 6.0 及更低版本 Google 内部

媒体框架中的信息披露漏洞

在与 mediaserver 进行通信的过程中,媒体框架中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature SignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6628 ANDROID-24074485 6.0 及更低版本 2015 年 9 月 8 日

WLAN 中的信息披露漏洞

WLAN 组件中的漏洞可让攻击者造成 WLAN 服务披露信息。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature SignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6629 ANDROID-22667667 5.1 及 5.0 Google 内部

系统服务器中的提权漏洞

系统服务器中的提权漏洞可让本地恶意应用获取对 WLAN 服务相关信息的访问权限。由于该漏洞可用于以不正当的方式获取“ dangerous ”权限,因此我们将其严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6625 ANDROID-23936840 6.0 Google 内部

SystemUI 中的信息披露漏洞

SystemUI 中的信息披露漏洞可让本地恶意应用获取对屏幕截图的访问权限。由于该漏洞可用于以不正当的方式获取“ dangerous ”权限,因此我们将其严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2015-6630 ANDROID-19121797 5.0、5.1 及 6.0 2015 年 1 月 22 日

常见问题和解答

本部分回答了您在阅读本公告后可能会产生的常见问题。

1. 如何确定我的设备已经更新了相关安全补丁程序,因此不受这些问题影响?

安全补丁程序级别为 2015 年 12 月 1 日(或之后的日期)的 LMY48Z 或更高版本的 Android L 系统以及所有 Android 6.0 系统都已解决本文所列的安全问题。请参阅 Nexus 文档 中提供的相关说明,了解如何检查安全补丁程序级别。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2015-12-01]

修订版本