发布时间:2016 年 4 月 4 日 | 更新时间:2016 年 4 月 6 日

在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 Google Developers 网站上发布 Nexus 固件映像。安全补丁程序级别为 2016 年 4 月 2 日(或之后的日期)的系统都已解决本文所列的安全问题(请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别)。

我们的合作伙伴在 2016 年 3 月 16 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。

Android 安全公告 - 2016 年 3 月 18 日之前讨论过 Root 应用利用 CVE-2015-1805 的问题。CVE-2015-1805 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。

安全漏洞摘要

下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

问题 CVE 严重程度
DHCPCD 中的远程代码执行漏洞 CVE-2016-1503
CVE-2014-6060
严重
媒体编解码器中的远程代码执行漏洞 CVE-2016-0834 严重
Mediaserver 中的远程代码执行漏洞 CVE-2016-0835
CVE-2016-0836
CVE-2016-0837
CVE-2016-0838
CVE-2016-0839
CVE-2016-0840
CVE-2016-0841
严重
libstagefright 中的远程代码执行漏洞 CVE-2016-0842 严重
内核中的提权漏洞 CVE-2015-1805 严重
Qualcomm 效能模块中的提权漏洞
CVE-2016-0843 严重
Qualcomm RF 组件中的提权漏洞 CVE-2016-0844 严重
内核中的提权漏洞 CVE-2014-9322 严重
IMemory 本机界面中的提权漏洞 CVE-2016-0846
Telecom 组件中的提权漏洞 CVE-2016-0847
下载管理器中的提权漏洞 CVE-2016-0848
恢复程序中的提权漏洞 CVE-2016-0849
蓝牙中的提权漏洞 CVE-2016-0850
德州仪器触感驱动程序中的提权漏洞 CVE-2016-2409
视频内核驱动程序中的提权漏洞 CVE-2016-2410
Qualcomm 电源管理组件中的提权漏洞
CVE-2016-2411
System_server 中的提权漏洞 CVE-2016-2412
Mediaserver 中的提权漏洞 CVE-2016-2413
Minikin 中的拒绝服务漏洞 CVE-2016-2414
Exchange ActiveSync 中的信息披露漏洞 CVE-2016-2415
Mediaserver 中的信息披露漏洞 CVE-2016-2416
CVE-2016-2417
CVE-2016-2418
CVE-2016-2419
Debuggerd 组件中的提权漏洞 CVE-2016-2420
设置向导中的提权漏洞 CVE-2016-2421
WLAN 中的提权漏洞 CVE-2016-2422
Telephony 中的提权漏洞 CVE-2016-2423
SyncStorageEngine 中的拒绝服务漏洞 CVE-2016-2424
AOSP 邮件中的信息披露漏洞 CVE-2016-2425
Framework 中的信息披露漏洞 CVE-2016-2426
BouncyCastle 中的信息披露漏洞 CVE-2016-2427

缓解措施

本部分概括总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。

致谢

Android 安全团队非常感谢以下研究人员做出的贡献:

此外,Android 安全团队还由衷地感谢 C0RE 团队Yuan-Tsung LoWenke Dou、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang 以及 Zimperium 对 CVE-2015-1805 做出的贡献。

安全漏洞详情

我们在下面提供了上述安全漏洞摘要中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。

DHCPCD 中的远程代码执行漏洞

攻击者可能会通过动态主机配置协议服务中的漏洞破坏内存,从而执行远程代码。由于该漏洞可用于通过 DHCP 客户端执行远程代码,因此我们将其严重程度评为“严重”。DHCP 服务可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2014-6060 ANDROID-15268738 严重 4.4.4 2014 年 7 月 30 日
CVE-2014-6060 ANDROID-16677003 严重 4.4.4 2014 年 7 月 30 日
CVE-2016-1503 ANDROID-26461634 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 4 日

媒体编解码器中的远程代码执行漏洞

对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 使用的媒体编解码器中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0834 ANDROID-26220548* 严重 6.0、6.0.1 2015 年 12 月 16 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Mediaserver 中的远程代码执行漏洞

对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0835 ANDROID-26070014[2] 严重 6.0、6.0.1 2015 年 12 月 6 日
CVE-2016-0836 ANDROID-25812590 严重 6.0、6.0.1 2015 年 11 月 19 日
CVE-2016-0837 ANDROID-27208621 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 11 日
CVE-2016-0838 ANDROID-26366256[2] 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部
CVE-2016-0839 ANDROID-25753245 严重 6.0、6.0.1 Google 内部
CVE-2016-0840 ANDROID-26399350 严重 6.0、6.0.1 Google 内部
CVE-2016-0841 ANDROID-26040840 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

libstagefright 中的远程代码执行漏洞

对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 libstagefright 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。

受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。

由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0842 ANDROID-25818142 严重 6.0、6.0.1 2015 年 11 月 23 日

内核中的提权漏洞

内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。Android 安全公告 - 2016 年 3 月 18 日对此问题进行了描述。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2015-1805 ANDROID-27275324* 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 19 日

* AOSP 中的补丁程序适用于特定的内核版本:3.143.103.4

Qualcomm 效能模块中的提权漏洞

Qualcomm ARM 处理器的效能事件管理器组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0843 ANDROID-25801197* 严重 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 19 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm RF 组件中的提权漏洞

Qualcomm RF 驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-0844 ANDROID-26324307* 严重 6.0、6.0.1 2015 年 12 月 25 日

*针对该问题的补丁程序未在 AOSP 中发布,而是位于 Linux Upstream 中

内核中的提权漏洞

常见内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2014-9322 ANDROID-26927260[2][3]
[4][5][6][7][8][9][10][11]
严重 6.0、6.0.1 2015 年 12 月 25 日

IMemory 本机界面中的提权漏洞

IMemory 本机界面中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0846 ANDROID-26877992 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 29 日

Telecom 组件中的提权漏洞

Telecom 组件中的提权漏洞可让攻击者将来电显示为任意号码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限)的本地使用权限,因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0847 ANDROID-26864502[2] 5.0.2、5.1.1、6.0、6.0.1 Google 内部

下载管理器中的提权漏洞

下载管理器中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限)的本地使用权限,因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0848 ANDROID-26211054 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 14 日

恢复程序中的提权漏洞

恢复程序中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0849 ANDROID-26960931 5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 3 日

蓝牙中的提权漏洞

蓝牙中的提权漏洞可让不受信任的设备在初始配对流程中与手机配对。这可能会导致攻击者未经授权访问设备资源(例如互联网连接)。由于该漏洞可用于获取不受信任的设备无法获取的特权,因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-0850 ANDROID-26551752 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 13 日

德州仪器触感驱动程序中的提权漏洞

德州仪器触感内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-2409 ANDROID-25981545* 6.0、6.0.1 2015 年 12 月 25 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 视频内核驱动程序中的提权漏洞

Qualcomm 视频内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将内核代码执行漏洞的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-2410 ANDROID-26291677* 6.0、6.0.1 2015 年 12 月 21 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 电源管理组件中的提权漏洞

Qualcomm 电源管理内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏设备并将权限提升为 root,因此我们将其严重程度改评为“高”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-2411 ANDROID-26866053* 6.0、6.0.1 2016 年 1 月 28 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

System_server 中的提权漏洞

System_server 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2412 ANDROID-26593930 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 15 日

Mediaserver 中的提权漏洞

Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2413 ANDROID-26403627 5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 5 日

Minikin 中的拒绝服务漏洞

Minikin 库中的拒绝服务漏洞可让本地攻击者暂时阻止用户使用受影响的设备。攻击者可使系统加载不可信的字体,造成 Minikin 组件中发生溢出现象,从而导致崩溃。由于拒绝服务漏洞会导致系统不断重新启动,因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2414 ANDROID-26413177[2] 5.0.2、5.1.1、6.0、6.0.1 2015 年 11 月 3 日

Exchange ActiveSync 中的信息披露漏洞

Exchange ActiveSync 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于远程访问受保护的数据,因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2415 ANDROID-26488455 5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 11 日

Mediaserver 中的信息披露漏洞

Mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“高”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2416 ANDROID-27046057[2] 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 5 日
CVE-2016-2417 ANDROID-26914474 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 2 月 1 日
CVE-2016-2418 ANDROID-26324358 6.0、6.0.1 2015 年 12 月 24 日
CVE-2016-2419 ANDROID-26323455 6.0、6.0.1 2015 年 12 月 24 日

Debuggerd 组件中的提权漏洞

Debuggerd 组件中的提权漏洞可让本地恶意应用执行任意代码,从而可能导致设备永久损坏。这样一来,您可能需要通过重写操作系统来修复设备。通常,我们会将此类代码执行 Bug 的严重程度评为“严重”,但由于该漏洞只能在 Android 4.4.4 版中将权限从 system 提升为 root,因此我们将其严重程度改评为“中”。在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2420 ANDROID-26403620[2] 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2016 年 1 月 5 日

设置向导中的提权漏洞

设置向导中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。

CVE Bug 严重程度 已更新的版本 报告日期
CVE-2016-2421 ANDROID-26154410* 5.1.1、6.0、6.0.1 Google 内部

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制版本中包含相应更新。

WLAN 中的提权漏洞

WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 SignatureSignatureOrSystem 权限),因此我们将其严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2422 ANDROID-26324357 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 23 日

Telephony 中的提权漏洞

Telephony 中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2423 ANDROID-26303187 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

SyncStorageEngine 中的拒绝服务漏洞

本地恶意应用可利用 SyncStorageEngine 中的拒绝服务漏洞让系统不断重新启动。由于该漏洞可导致本地服务暂时被拒,而该问题可能需要通过恢复出厂设置才能得到修正,因此我们将其严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2424 ANDROID-26513719 4.4.4、5.0.2、5.1.1、6.0、6.0.1 Google 内部

AOSP 邮件中的信息披露漏洞

AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于以不正当的方式获取“dangerous”权限,因此我们将其严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2425 ANDROID-26989185 4.4.4、5.1.1、6.0、6.0.1 2016 年 1 月 29 日
CVE-2016-2425 ANDROID-7154234* 5.0.2 2016 年 1 月 29 日

*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制版本中包含相应更新。

Framework 中的信息披露漏洞

Framework 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2426 ANDROID-26094635 4.4.4、5.0.2、5.1.1、6.0、6.0.1 2015 年 12 月 8 日

BouncyCastle 中的信息披露漏洞

BouncyCastle 中的信息披露漏洞可能会导致身份验证密钥遭到泄露。由于该漏洞可用于在未经许可的情况下,利用设备上安装的应用获取“dangerous”级别的数据或权限,因此我们将其严重程度评为“中”。

CVE Bug(附 AOSP 链接) 严重程度 已更新的版本 报告日期
CVE-2016-2427 ANDROID-26234568[2] 5.0.2、5.1.1、6.0、6.0.1 Google 内部

常见问题和解答

本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。

1. 如何确定我的设备是否已更新到解决了这些问题的版本?

2016 年 4 月 2 日(或之后的日期)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-04-02]

2. 为什么此安全补丁程序级别是 2016 年 4 月 2 日?

通常情况下,每月安全更新的安全补丁程序级别会设置为当月的第一天。以 4 月为例,2016 年 4 月 1 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(CVE-2015-1805 除外,如 Android 安全公告 - 2016 年 3 月 18 日中所述)。2016 年 4 月 2 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(包括 CVE-2015-1805,如 Android 安全公告 - 2016 年 3 月 18 日中所述)。

修订版本