发布时间:2016 年 4 月 4 日 | 更新时间:2016 年 4 月 6 日
在每月发布 Android 安全公告的同时,我们都会通过无线 (OTA) 更新的方式发布针对 Nexus 设备的安全更新。我们还会在 Google Developers 网站上发布 Nexus 固件映像。安全补丁程序级别为 2016 年 4 月 2 日(或之后的日期)的系统都已解决本文所列的安全问题(请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别)。
我们的合作伙伴在 2016 年 3 月 16 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序(如果适用)。
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。
Android 安全公告 - 2016 年 3 月 18 日之前讨论过 Root 应用利用 CVE-2015-1805 的问题。CVE-2015-1805 已在本次更新中得以解决。我们尚未收到用户因其他新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。
下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)以及评估得出的严重程度。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
问题 | CVE | 严重程度 |
---|---|---|
DHCPCD 中的远程代码执行漏洞 | CVE-2016-1503 CVE-2014-6060 |
严重 |
媒体编解码器中的远程代码执行漏洞 | CVE-2016-0834 | 严重 |
Mediaserver 中的远程代码执行漏洞 | CVE-2016-0835 CVE-2016-0836 CVE-2016-0837 CVE-2016-0838 CVE-2016-0839 CVE-2016-0840 CVE-2016-0841 |
严重 |
libstagefright 中的远程代码执行漏洞 | CVE-2016-0842 | 严重 |
内核中的提权漏洞 | CVE-2015-1805 | 严重 |
Qualcomm 效能模块中的提权漏洞 |
CVE-2016-0843 | 严重 |
Qualcomm RF 组件中的提权漏洞 | CVE-2016-0844 | 严重 |
内核中的提权漏洞 | CVE-2014-9322 | 严重 |
IMemory 本机界面中的提权漏洞 | CVE-2016-0846 | 高 |
Telecom 组件中的提权漏洞 | CVE-2016-0847 | 高 |
下载管理器中的提权漏洞 | CVE-2016-0848 | 高 |
恢复程序中的提权漏洞 | CVE-2016-0849 | 高 |
蓝牙中的提权漏洞 | CVE-2016-0850 | 高 |
德州仪器触感驱动程序中的提权漏洞 | CVE-2016-2409 | 高 |
视频内核驱动程序中的提权漏洞 | CVE-2016-2410 | 高 |
Qualcomm 电源管理组件中的提权漏洞 |
CVE-2016-2411 | 高 |
System_server 中的提权漏洞 | CVE-2016-2412 | 高 |
Mediaserver 中的提权漏洞 | CVE-2016-2413 | 高 |
Minikin 中的拒绝服务漏洞 | CVE-2016-2414 | 高 |
Exchange ActiveSync 中的信息披露漏洞 | CVE-2016-2415 | 高 |
Mediaserver 中的信息披露漏洞 | CVE-2016-2416 CVE-2016-2417 CVE-2016-2418 CVE-2016-2419 |
高 |
Debuggerd 组件中的提权漏洞 | CVE-2016-2420 | 中 |
设置向导中的提权漏洞 | CVE-2016-2421 | 中 |
WLAN 中的提权漏洞 | CVE-2016-2422 | 中 |
Telephony 中的提权漏洞 | CVE-2016-2423 | 中 |
SyncStorageEngine 中的拒绝服务漏洞 | CVE-2016-2424 | 中 |
AOSP 邮件中的信息披露漏洞 | CVE-2016-2425 | 中 |
Framework 中的信息披露漏洞 | CVE-2016-2426 | 中 |
BouncyCastle 中的信息披露漏洞 | CVE-2016-2427 | 中 |
本部分概括总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。
Android 安全团队非常感谢以下研究人员做出的贡献:
此外,Android 安全团队还由衷地感谢 C0RE 团队的 Yuan-Tsung Lo、Wenke Dou、Chiachih Wu (@chiachih_wu) 和 Xuxian Jiang 以及 Zimperium 对 CVE-2015-1805 做出的贡献。
我们在下面提供了上述安全漏洞摘要中列出的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐述以及一个包含 CVE、相关 Bug、严重程度、受影响版本及报告日期的表格。如果有解决 Bug ID 所对应问题的 AOSP 代码提交记录,我们也将提供相应链接。如果某个 Bug 有多条相关的代码更改记录,我们还将通过 Bug ID 后面的数字链接到更多 AOSP 参考信息。
攻击者可能会通过动态主机配置协议服务中的漏洞破坏内存,从而执行远程代码。由于该漏洞可用于通过 DHCP 客户端执行远程代码,因此我们将其严重程度评为“严重”。DHCP 服务可以获取第三方应用通常无法获取的权限。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | 严重 | 4.4.4 | 2014 年 7 月 30 日 |
CVE-2014-6060 | ANDROID-16677003 | 严重 | 4.4.4 | 2014 年 7 月 30 日 |
CVE-2016-1503 | ANDROID-26461634 | 严重 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 4 日 |
对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 使用的媒体编解码器中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。
受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
CVE | Bug | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548* | 严重 | 6.0、6.0.1 | 2015 年 12 月 16 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 mediaserver 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。
受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014[2] | 严重 | 6.0、6.0.1 | 2015 年 12 月 6 日 |
CVE-2016-0836 | ANDROID-25812590 | 严重 | 6.0、6.0.1 | 2015 年 11 月 19 日 |
CVE-2016-0837 | ANDROID-27208621 | 严重 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 11 日 |
CVE-2016-0838 | ANDROID-26366256[2] | 严重 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
CVE-2016-0839 | ANDROID-25753245 | 严重 | 6.0、6.0.1 | Google 内部 |
CVE-2016-0840 | ANDROID-26399350 | 严重 | 6.0、6.0.1 | Google 内部 |
CVE-2016-0841 | ANDROID-26040840 | 严重 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
对于特制的文件,系统在处理其媒体文件和数据时,攻击者可通过 libstagefright 中的漏洞破坏内存并通过 mediaserver 进程执行远程代码。
受影响的功能是操作系统的核心部分,有多个应用允许通过远程内容(最主要是彩信和浏览器媒体播放)使用该功能。
由于该漏洞可用于通过 mediaserver 服务执行远程代码,因此我们将其严重程度评为“严重”。mediaserver 服务可以访问音频和视频流,还可以获取第三方应用通常无法获取的权限。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | 严重 | 6.0、6.0.1 | 2015 年 11 月 23 日 |
内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。Android 安全公告 - 2016 年 3 月 18 日对此问题进行了描述。
CVE | Bug | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324* | 严重 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 19 日 |
* AOSP 中的补丁程序适用于特定的内核版本:3.14、3.10 和 3.4。
Qualcomm ARM 处理器的效能事件管理器组件中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | Bug | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197* | 严重 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 11 月 19 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm RF 驱动程序中有一项漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | Bug | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307* | 严重 | 6.0、6.0.1 | 2015 年 12 月 25 日 |
*针对该问题的补丁程序未在 AOSP 中发布,而是位于 Linux Upstream 中。
常见内核中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会造成本地设备永久损坏,而您可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260[2][3] [4][5][6][7][8][9][10][11] |
严重 | 6.0、6.0.1 | 2015 年 12 月 25 日 |
IMemory 本机界面中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 29 日 |
Telecom 组件中的提权漏洞可让攻击者将来电显示为任意号码。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限)的本地使用权限,因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502[2] | 高 | 5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
下载管理器中的提权漏洞可让攻击者获取对私人存储空间中未经授权文件的访问权限。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限)的本地使用权限,因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 14 日 |
恢复程序中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | 高 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 3 日 |
蓝牙中的提权漏洞可让不受信任的设备在初始配对流程中与手机配对。这可能会导致攻击者未经授权访问设备资源(例如互联网连接)。由于该漏洞可用于获取不受信任的设备无法获取的特权,因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 13 日 |
德州仪器触感内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。
CVE | Bug | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545* | 高 | 6.0、6.0.1 | 2015 年 12 月 25 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 视频内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将内核代码执行漏洞的严重程度评为“严重”,但由于该漏洞需要先破坏能够调用驱动程序的服务,因此我们将其严重程度改评为“高”。
CVE | Bug | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677* | 高 | 6.0、6.0.1 | 2015 年 12 月 21 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
Qualcomm 电源管理内核驱动程序中有一项提权漏洞,本地恶意应用可利用这项漏洞通过内核执行任意代码。通常,我们会将此类内核代码执行 Bug 的严重程度评为“严重”,但由于该漏洞需要先破坏设备并将权限提升为 root,因此我们将其严重程度改评为“高”。
CVE | Bug | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | 高 | 6.0、6.0.1 | 2016 年 1 月 28 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。
System_server 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 15 日 |
Mediaserver 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | 高 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 5 日 |
Minikin 库中的拒绝服务漏洞可让本地攻击者暂时阻止用户使用受影响的设备。攻击者可使系统加载不可信的字体,造成 Minikin 组件中发生溢出现象,从而导致崩溃。由于拒绝服务漏洞会导致系统不断重新启动,因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177[2] | 高 | 5.0.2、5.1.1、6.0、6.0.1 | 2015 年 11 月 3 日 |
Exchange ActiveSync 中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于远程访问受保护的数据,因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | 高 | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 11 日 |
Mediaserver 中的信息披露漏洞可用于绕过相应的安全措施(这类措施可增加攻击者利用平台的难度)。由于这类漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“高”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057[2] | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 5 日 |
CVE-2016-2417 | ANDROID-26914474 | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 2 月 1 日 |
CVE-2016-2418 | ANDROID-26324358 | 高 | 6.0、6.0.1 | 2015 年 12 月 24 日 |
CVE-2016-2419 | ANDROID-26323455 | 高 | 6.0、6.0.1 | 2015 年 12 月 24 日 |
Debuggerd 组件中的提权漏洞可让本地恶意应用执行任意代码,从而可能导致设备永久损坏。这样一来,您可能需要通过重写操作系统来修复设备。通常,我们会将此类代码执行 Bug 的严重程度评为“严重”,但由于该漏洞只能在 Android 4.4.4 版中将权限从 system 提升为 root,因此我们将其严重程度改评为“中”。在 Android 5.0 及以上版本中,SELinux 规则会阻止第三方应用获取受影响的代码。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620[2] | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2016 年 1 月 5 日 |
设置向导中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。
CVE | Bug | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | 中 | 5.1.1、6.0、6.0.1 | Google 内部 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制版本中包含相应更新。
WLAN 中的提权漏洞可让本地恶意应用通过提权后的系统应用执行任意代码。由于该漏洞可用于获取第三方应用无法获取的特权(如 Signature 或 SignatureOrSystem 权限),因此我们将其严重程度评为“中”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 23 日 |
Telephony 中的漏洞可让攻击者绕过“恢复出厂设置保护”机制,并获取对设备的访问权限。由于该漏洞可让实际拿到设备的人绕过“恢复出厂设置保护”机制,从而使攻击者可以成功重置设备并清除所有数据,因此我们将其严重程度评为“中”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
本地恶意应用可利用 SyncStorageEngine 中的拒绝服务漏洞让系统不断重新启动。由于该漏洞可导致本地服务暂时被拒,而该问题可能需要通过恢复出厂设置才能得到修正,因此我们将其严重程度评为“中”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
AOSP 邮件中的信息披露漏洞可让本地恶意应用获取对用户隐私信息的访问权限。由于该漏洞可用于以不正当的方式获取“dangerous”权限,因此我们将其严重程度评为“中”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | 中 | 4.4.4、5.1.1、6.0、6.0.1 | 2016 年 1 月 29 日 |
CVE-2016-2425 | ANDROID-7154234* | 中 | 5.0.2 | 2016 年 1 月 29 日 |
*针对该问题的补丁程序未在 AOSP 中发布。Google Developers 网站上提供的 Nexus 设备的最新二进制版本中包含相应更新。
Framework 组件中的信息披露漏洞可让应用获取敏感信息。由于该漏洞可用于在未经许可的情况下以不正当的方式获取数据,因此我们将其严重程度评为“中”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | 2015 年 12 月 8 日 |
BouncyCastle 中的信息披露漏洞可能会导致身份验证密钥遭到泄露。由于该漏洞可用于在未经许可的情况下,利用设备上安装的应用获取“dangerous”级别的数据或权限,因此我们将其严重程度评为“中”。
CVE | Bug(附 AOSP 链接) | 严重程度 | 已更新的版本 | 报告日期 |
---|---|---|---|---|
CVE-2016-2427 | ANDROID-26234568[2] | 中 | 5.0.2、5.1.1、6.0、6.0.1 | Google 内部 |
本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。
1. 如何确定我的设备是否已更新到解决了这些问题的版本?
2016 年 4 月 2 日(或之后的日期)的安全补丁程序级别均已解决本文所列的这些问题(请参阅 Nexus 文档中提供的相关说明,了解如何检查安全补丁程序级别)。提供这些更新的设备制造商应将补丁程序字符串级别设为 [ro.build.version.security_patch]:[2016-04-02]
2. 为什么此安全补丁程序级别是 2016 年 4 月 2 日?
通常情况下,每月安全更新的安全补丁程序级别会设置为当月的第一天。以 4 月为例,2016 年 4 月 1 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(CVE-2015-1805 除外,如 Android 安全公告 - 2016 年 3 月 18 日中所述)。2016 年 4 月 2 日的安全补丁程序级别表示,本公告中所列问题均已得到解决(包括 CVE-2015-1805,如 Android 安全公告 - 2016 年 3 月 18 日中所述)。